兰州大学计算机科学与技术专业《计算机安全技术》作业及答案1
访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制
B.自由访问控制
C.基于角色的访问控制
D.自主访问控制
本题答案:
B
B
目前的防火墙防范主要是()。
A.主动防范
B.被动防范
C.不一定
本题答案:
B
B
()的安全是站点安全的关键。
A.服务器
B.网络操作系统
C.客户机
D.传输介质
本题答案:
B
B
计算机安全不包括()。
A.实体安全
B.系统安全
C.环境安全
D.信息安全
本题答案:
C
C
以下方法中不能有效防范病毒的是()。
A.在IE中设置合适的Internet安全级别,防范ActiveX和Java Applet的恶意代码
B.设置word中的Normal.dot为只读
C.对光盘和网上下载的软件先杀毒,再使用
D.打开Outlook/Outlook Express软件中的信件预览功能
本题答案:
D
D
假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
本题答案:
D
D
为防止计算机硬件突发故障或病毒入侵的破坏,对于重要的数据文件和资料应()。
A.做定期备份,保存在软盘或者U盘、移动磁盘中
B.保存在硬盘中
C.加密保存到硬盘中
D.压缩后保存到硬盘中
本题答案:
A
A
目前身份认证的主要认证方法为()。
A.比较法和有效性检验法
B.比较法和合法性检验法
C.加密法和有效性检验法
本题答案:
A
A
下面不属于DoS攻击的是()。
A.Smurf攻击
B.Ping of Death攻击
C.Land攻击
D.TFN攻击
本题答案:
D
D
以下关于防火墙的说法,正确的是()。
A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
D.防火墙的主要功能是查杀病毒
本题答案:
A
A
IP欺骗技术的特点有()。
A.能够攻击的平台少
B.不容易被发现
C.出现的可能小
D.很容易被防备
本题答案:
ACD
ACD
数据库解除死锁的方法有()。
A.事务将其所要使用的所有数据全部加锁,然后执行一次
B.事务按照预先规定的封锁顺序对数据执行封锁
C.系统采用合适的方法判断当前是否存在死锁现象
本题答案:
ABC
ABC
计算机系统的有效性和合法性的保护措施有()。
A.信息交换双方相互的身份鉴别
B.授权过程的可审计性
C.发送方可要求信息接收回执
D.信息接收方不能抵赖收到的信息
本题答案:
ABCD
ABCD
完整性约束条件包括()。
A.语义约束
B.数据类型与值域约束
C.关键字约束
D.数据联系约束
本题答案:
BCD
BCD
计算机病毒与黑客软件都有的共同基本特点有()。
A.隐藏性
B.潜伏性
C.可触发性
D.破坏性
E.持久性
本题答案:
ABCDE
ABCDE