兰州大学《计算机安全技术》15秋在线作业1满分答案
兰大18秋《计算机安全技术作业_B(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题跨客(CRACKER)是___。
A: 网络闲逛者B: 网络与系统的入侵C: 犯罪分子单选题对于较为成熟的密码体系,其___是公开的,而___是保密的。
A: 加密算法,解密算法B: 加解密算法,密钥C: 密钥,加解密算法D: 解密算法,加密算法单选题使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___。
A: 拒绝服务B: 文件共享C: 流量分析D: 文件传输单选题常见的对称加密算法有___。
A: DES、TripleDES、RC2、RC4B: RSA、椭圆算法C: MD5、SHA单选题以下可能引起软件故障的特殊错误类型属于I/O错误是___。
A: 死循环、循环次数错或循环结束确认有错B: 使用不正确的表达与习惯表示法C: 磁盘磁带用错D: 设计未定义必要的I/O形式E: 对合法数据输入作不正确的处理单选题为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时___,以保证能防止和查杀新近出现的病毒。
A: 分析B: 检查C: 备份D: 升级单选题下面安全评估机构为我国自己的计算机安全评估机构的是___。
A: ITSECB: CCC: TCSECD: CNISTEC------------------------------------------------------------------------------------------------------------------------------ 单选题防火墙是一个___。
A: 分离器、限制器、分析器B: 隔离器、控制器、分析器C: 分离器、控制器、解析器单选题网络物理隔离是指___。
兰大18秋《计算机安全技术作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题目前主流网管系统的标准扩展包括___。
A: 网络设备、物理设备管理B: 网络设备、应用管理C: 物理设备、应用管理单选题我国关于计算机安全等级划分的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题确保信息不暴露给未经授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题计算机信息系统的基本组成是:计算机实体、信息和___A: A.网络B: B.媒体C: C.人D: D.密文单选题与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___A: 限制、监视、保障B: 监视、限制、保障C: 监视、保障、限制D: 限制、保障、监视单选题下列算法属于非对称加密算法的是___。
A: DESB: IDEAC: RSAD: MD5单选题IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
A: 32B: 64C: 128D: 256------------------------------------------------------------------------------------------------------------------------------ 单选题以下对互联网阶段的病毒描述不正确的是___。
A: 多采用Java编写B: 需要宿主程序C: 能够跨平台运行D: 借助网络传播单选题安全的含义___A: A、security(安全)B: B、security(安全)和safety(可靠)C: C、safety(可靠)D: D、risk(风险)单选题身份按工作分类通常以___划分。
兰州大学智慧树知到“计算机科学与技术”《计算机安全技术》网课测试题答案卷1

兰州大学智慧树知到“计算机科学与技术”《计算机安全技术》网课测试题答案(图片大小可自由调整)第1卷一.综合考核(共10题)1.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制2.黑客的主要攻击手段包括()。
A.社会工程攻击、蛮力攻击和技术攻击人类工程攻击、武力攻击及技术攻击B.社会工程攻击、系统攻击及技术攻击3.在设计系统安全策略时要首先评估可能受到的安全威胁。
()A.正确B.错误4.反病毒程序在对付多态病毒时通常运用的扫描算法是()。
A.串扫描程序B.病毒过滤法C.入口点扫描D.通配符适配5.防火墙能够有效解决来自内部网络的攻击和安全问题。
()A.正确B.错误6.一个内部网络的不同部分不能采用不同的访问控制策略。
()A.正确B.错误7.允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是()。
A.口令B.命令C.序列号D.公文8.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
()A.正确B.错误9.以下关于防火墙的说法,正确的是()。
A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒10.在美国可信任计算机标准评价准则定义的安全级别中,可以使文件的拥有者不能改变处于强制性访问控制之下的对象的安全级别是()。
A.C1级B.C2级C.B1级D.B2级第1卷参考答案一.综合考核1.参考答案:B2.参考答案:A3.参考答案:A4.参考答案:C5.参考答案:B6.参考答案:A7.参考答案:A8.参考答案:B9.参考答案:A10.参考答案:B。
兰大《计算机安全技术》16秋平时作业2

题2.正确
标准解:
3.扫描器不用经过人为的分析就能成为真正有用的信息。
题1.错误
题2.正确
标准解:
4.防止盗用IP地址可以采用绑定IP和物理地址的方法。
题1.错误
题2.正确
标准解:
5.目前学术界研究的数字水印大多数是明文水印。
题1.错误
题2.正确
标准解:
6.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
兰州兰大《计算机安全技术》16秋平时作业2
一、单选(共10道,共40分。)
1.关键性故障和非关键性故障是以___为界划分的。
题1.检查CPU
题2.初始化显示器
题3.加载个人设置
题4.可进入bios设置时
标准解:
2. "攻击者"攻击了他人的计算机系统,可能造成___。
题1.他人计算机系统数据损坏
题2.机箱破损
题4. CRC校验法
标准解:
4.软件加壳的目的是___。
题1.压缩EXE文件
题2.增加软件的美观性
题3.增强软件的功能
题4.加密保护EXE文件
标准解:
5.计算机故障检测前的准备包括___。
题1.熟悉机器性能
题2.掌握器件主要参数和测试方法
题3.准备好一定数量的器件备份
题4.做好故障记录
标准解:
《计算机安全技术》16秋平时作业2
题3. Recover4allProfessional2.15
题4. QuickFyre
标准解:
2. Oracle数据库错误的主要分类包括___。
题1. SQL语句失败
题2.线程失败
题3.实例失败
题4.用户操作失败
奥鹏东师计算机应用基础15秋在线作业1试卷及答案(3)

计算机应用基础15秋在线作业1
一、单选题(共25道试题,共62.5分。
)
1.操作系统是一种系统软件,它是_____的接口。
A. 软件和硬件
B. 计算机和外设
C. 用户和计算机
D. 高级语言和机器语言
答案:C满分:2.5分得分:2.5
2.在幻灯片放映中,要前进到下一张幻灯片,不可以的操作是( )。
A. 单击鼠标右键
B. 单击鼠标左键
C. 按空格键
D. 按回车键
答案:B满分:2.5分得分:2.5
3.下列四条叙述中,正确的一条是
A. 假若CPU向外输出20位地址,则它能直接访问的存储空间可达1MB
B. PC机在使用过程中突然断电,SRAM中存储的信息不会丢失
C. PC机在使用过程中突然停电,DRAM中存储的信息不会丢失
D. 外存储器中的信息可以直接被CPU处理
答案:A满分:2.5分得分:2.5
4.微型计算机的内存储器是
A. 按二进制位编址
B. 按字节编址
C. 按字长编址
D. 根据微处理器型号不同而编址不同
答案:B满分:2.5分得分:2.5
5.关于汉字编码和汉字输入方法的叙述,正确的是_____。
A. 所有汉字输入法最多用四个键就可以输入一个汉字
B. 第一个汉字的区位码是0000
C. 装在软盘里的字库是软字库,装在硬盘里的字库是硬字库
D. 双拼双音状态下可以输入由三个和四个字组成的词组
答案:D满分:2.5分得分:2.5。
南大15春计算机基础第一次作业答案教材

当需要携带一个大约的电子文档文件外出参加会议时,在下列存储器中,人们不会选择( ).
A、CD光盘
B、DVD光盘
C、优盘
D、移动硬盘
正确答案:A
题号:4??题型:单选题(请在以下几个选项中选择唯一正确答案)??本题分数:2
内容:
CPU是构成微型计算机的最重要部件,下列关于Pentium 4的叙述中,错误的是( ).
内容:
集成电路按用途可分为通用和专用两类,PC机中的存储器芯片属于通用集成电路。
1、 错
2、 对
正确答案:2
题号:30??题型:判断题??本题分数:3
内容:
DVD盘片比CD盘片存储容量大的原因是控制这两类驱动器工作的驱动程序不同
1、 错
2、 对
正确答案:1
题号:31??题型:判断题??本题分数:3
内容:
B、芯片组由超大规模集成电路组成
C、如今的芯片组已标准化,同一芯片组可用于不同类型的CPU
D、主板上所能安装的内存类型也由芯片组决定
正确答案:ABD
题号:18??题型:多选题(请在复选框中打勾,在以下几个选项中选择正确答案,答案可以是多个)??本题分数:4
内容:
计算机硬件系统是由( )、输入设备和输出设备等部件组成的。
A、Pentium 4除运算器、控制器和寄存器之外,还包括cache存储器
B、Pentium 4运算器中有多个运算部件
C、一台计算机能够执行的指令集完全由该机所安装的CPU决定
D、Pentium 4的主频速度提高1倍,PC机的处理速度也相应提高1倍
正确答案:D
题号:5??题型:单选题(请在以下几个选项中选择唯一正确答案)??本题分数:2
东师计算机应用基础15秋在线作业1试卷及(1)满分答案

东师计算机应用基础15秋在线作业1试卷及答案一、单选题(共25道试题,共62.5分。
)1.在Excel 中保存的工作簿默认的文件扩展名是()。
A. XLSB. DOCC. DBFD. TXT正确答案:A2.中文Windows 2000的“桌面”是指()。
A. 整个屏幕B. 某个窗口C. 全部窗口D. 活动窗口正确答案:A3.下列叙述中,错误的是A. 计算机要经常使用,不要长期闲置不用B. 计算机用几小时后,应关机一段时间C. 计算机应避免频繁开关,以延长其使用寿命D. 在计算机附近,应避免强磁场干扰正确答案:B4.在Excel 中,图表中的图表项()。
A. 不可编辑B. 可以编辑C. 不能移动位置,但可编辑D. 大小可调整,内容不能改正确答案:B5.下面列出的四项中,不属于计算机病毒特征的是A. 免疫性C. 激发性D. 传播性正确答案:A6.在Windows 中,能弹出对话框的操作是()。
A. 选择了带省略号的菜单项B. 选择了带向右三角形箭头的菜单项C. 选择了颜色变灰的菜单项D. 运行了与对话框对应的应用程序正确答案:A7.GB一级汉字按____顺序排列。
A. 部首B. 笔顺C. 偏旁D. 拼音8.微型计算机中使用的人事档案管理系统,属下列计算机应用中的 :A. 人工智能B. 专家系统C. 信息管理D. 科学计算正确答案:C9.CD-R光盘是______光盘。
A. 多次读写B. 一次写多次读C. 只读D. 只能写正确答案:B10.在Word中,若要使两个已输入的汉字重叠,可以利用“格式”菜单的“命令进行设置。
A. 字体B. 重叠C. 紧缩D. 并排字符正确答案:A11.下列叙述错误的是______。
” ()A. 计算机要经常使用,不要长期闲置不用B. 为了延长计算机的寿命,应避免频繁开关计算机C. 在计算机附近应避免磁场干扰D. 计算机使用几小时后,应关机一会儿再用正确答案:D12.将十进制数93转换为二进制数为A. 1110111B. 1110101C. 1010111正确答案:D13.在微机中存储一个全角字符和一个半角字符内码所需字节数的比例为______。
兰大《计算机安全技术》15春在线作业1 答案

《计算机安全技术》15春在线作业1
一、单选题(共10 道试题,共40 分。
)
1. 把某一个"黑客"程序依附在正常程序中,使用正常程序时,替"黑客"完成某一任务。
这种"黑客"入侵手法是___。
A. 监听技术
B. 口令入侵
C. 病毒技术
D. 特洛伊术
正确答案:D
2. 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___。
A. 口令
B. 命令
C. 序列号
D. 公文
正确答案:A
3. 下面不属于访问控制策略的是___。
A. 加口令
B. 设置访问权限
C. 加密
D. 角色认证
正确答案:C
4. 身份的确认中的可靠性问题主要表现在___。
A. 身份伪造、口令窃取、缺省口令、姓名口令和强度不够
B. 口令伪造、口令破解、缺省口令、明文口令和强度不够
C. 身份伪造、口令破解、缺省口令、虚设口令和强度不够
正确答案:C
5. 下面是关于计算机病毒的两种论断,经判断___(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.
A. 只有(1)正确
B. 只有(2)正确
C. (1)和(2)都正确
D. (1)和(2)都不正确
正确答案:A
6. 计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、___和不可抵赖性。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
《计算机安全技术》15秋在线作业1
一、单选题(共10 道试题,共40 分。
)
1. 目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___。
A. 路由器
B. 防火墙
C. 交换机
D. 网关
标准答案:B
2. 计算机安全属性包含5个方面,它们是标准答案:可用性、可靠性、完整性、___和不可抵赖性(也称不可否认性)。
A. 可靠性
B. 完整性
C. 保密性(或机密性)
D. 以上说法均错
标准答案:C
3. 计算机网络安全体系结构是指___
A. 网络安全基本问题应对措施的集合
B. 各种网络的协议的集合
C. 网络层次结构与各层协议的集合
D. 网络的层次结构的总称
标准答案:A
4. 以下对防火墙的部署描述正确的是___。
A. 只需要在与Internet相连接的出入口设置
B. 在需要保护局域网络的所有出入口设置
C. 需要在出入口和网段之间进行部署
标准答案:B。