兰州大学计算机科学与技术专业《计算机安全技术》作业及答案2

按照计算机原理,根据机器安排的顺序关系,从逻辑上分析各点应用的特征,进而找出故障原因的方法,称为()。

A.原理分析法

B.诊断程序测试法

C.直接观察法

D.拔插法

E.交换法

F.比较法

G.静态芯片测量和动态分析法

H.H.升温法和降温法

本题答案:
A
关于IP提供的服务,下列哪种说法是正确的?()

A.IP提供不可靠的数据投递服务,因此数据报投递不能受到保障

B.IP提供不可靠的数据投递服务,因此它可以随意丢弃报文

C.IP提供可靠的数据投递服务,因此数据报投递可以受到保障

D.IP提供可靠的数据投递服务,因此它不能随意丢弃报文

本题答案:
C
下列算法中不属于传统加密方法的是()。

A.替换密码

B.移位密码

C.报文摘要

D.一次一密

本题答案:
C
多数入“侵者”或“攻击者”都是()。

A.善意的

B.恶意的

C.有意的

D.无意的

本题答案:
B
改进自己的计算机系统,以提高安全性,防止被“攻击”,这就是()。

A.对计算机系统的监测

B.对网络的监听

C.对计算机系统的防护

D.对计算机系统的检测

本题答案:
C
根据防火墙和web服务器所处的位置,可将防火墙配置分为()类。

A.2

B.3

C.4

D.5

本题答案:
B
以下哪一项不在证书数据的组成中?()

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

本题答案:
D
下面关于计算机病毒说法不正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.任何病毒都有清除的办法

本题答案:
B
当电子邮件在发送过程中有误时,则()。

A.电子邮件将自动把有误的邮件删除

B.邮件将丢失

C.电子邮件会将原邮件退回,并给出不能寄达的原因

D.电子邮件会将原邮件退回,但不给出不能寄达的原因

本题答案:
C
下列哪种数据文件的丢失不属于数据文件发生的故障?()

A.丢失包含在SYSTEM表空间的数据文件

B.丢失没有回滚的非SYSTEM数据文件

C.丢失系统驱动数据文件

D.丢失有回滚段的非SYSTEM数据文件

本题答案:
C
保护数据库完整性的措施有()。

A.定义完整性约束条件

B.要完整性约束功能

C.检查完整性约束条件

D.检查数据语义

本题答案:
ABCD
宏病毒有()特征。

A.感染数据文件

B.平台交叉感染

C.容易编写

D.容易传播

本题答案:
ABCD
Oracle数据库错误的主要分类包括()。

A.SQL语句失败

B.线程失败

C.实例失败

D.用户操作失败

E.存储设备失败

本题答案:
ABCDE
从通信网络的传输方面,数据加密技术可以分为()。

A.链路加密方式

B.主机到主机方式

C.节点到节点方式

D.端到端方式

本题答案:
ACD
造成操作系统安全漏洞的原因有()。

A.不安全的编程语言

B.不安全的编程习惯

C.考虑不周的架构设计

本题答案:
ABC
web服务器置于防火墙之外的配置适合于保证组织内部网络的安全的模式。()

A.正确

B.错误

路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。()

A.正确

B.错误

计算机联网的主要目的是提高可靠性。()

A.正确

B.错误

Oracle数据库的热备份时数据库是打开的,因此随时可以进行。()

A.正确

B.错误

在设计系统安全策略时要首先评估可能受到的安全威胁。()

A.正确

B.错误

黑客攻击的目的在于其中的利益。()

A.正确

B.错误

数学家们可以从数学理论上证明RSA加密算法的安全性。()

A.正确

B.错误

软盘、软盘写保护可以确保含有程序和数据的软盘、磁盘在使用过程中不感染病毒。()

A.正确

B.错误

一个内部网络的不同部分不能采用不同的访问控制策略。()

A.正确

B.错误

非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()

A.正确

B.错误