兰大18秋《计算机安全技术作业_C(满分)
兰大18秋《计算机安全技术作业_B(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题跨客(CRACKER)是___。
A: 网络闲逛者B: 网络与系统的入侵C: 犯罪分子单选题对于较为成熟的密码体系,其___是公开的,而___是保密的。
A: 加密算法,解密算法B: 加解密算法,密钥C: 密钥,加解密算法D: 解密算法,加密算法单选题使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为___。
A: 拒绝服务B: 文件共享C: 流量分析D: 文件传输单选题常见的对称加密算法有___。
A: DES、TripleDES、RC2、RC4B: RSA、椭圆算法C: MD5、SHA单选题以下可能引起软件故障的特殊错误类型属于I/O错误是___。
A: 死循环、循环次数错或循环结束确认有错B: 使用不正确的表达与习惯表示法C: 磁盘磁带用错D: 设计未定义必要的I/O形式E: 对合法数据输入作不正确的处理单选题为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时___,以保证能防止和查杀新近出现的病毒。
A: 分析B: 检查C: 备份D: 升级单选题下面安全评估机构为我国自己的计算机安全评估机构的是___。
A: ITSECB: CCC: TCSECD: CNISTEC------------------------------------------------------------------------------------------------------------------------------ 单选题防火墙是一个___。
A: 分离器、限制器、分析器B: 隔离器、控制器、分析器C: 分离器、控制器、解析器单选题网络物理隔离是指___。
兰大《计算机网络》18秋平时作业2(满分)

------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: 采用总线型拓扑结构的局域网,其典型实例为()。
A: ATMB: TOKENRINGC: EthernetD: FDDI正确答案:(单选题) 2: UDP是TCP/IP协议簇的()协议。
A: 应用层B: 运输层C: 网络层D: 网络接口层正确答案:(单选题) 3: IEEE802.3物理层标准中的10BASE-T标准采用的传输介质为___。
A: 双绞线B: 粗同轴电缆C: 细同轴电缆D: 光纤正确答案:(单选题) 4: 有关VLAN的概念,下面说法不正确的是___。
A: VLAN是建立在局域网交换机和ATM交换机上的,以软件方式实现的逻辑分组B: 可以使用交换机的端口划分虚拟局域网,且虚网可以跨越多个交换机C: 使用IP地址定义的虚网与使用MAC地址定义的虚网相比,前者性能较高D: VLAN中的逻辑工作组各节点可以分布在同一物理网段上,也可以分布在不同的物理网段上正确答案:(单选题) 5: 以Intranet技术建立起来的网络系统是一种三层()结构网。
A: 主机/终端B: 星形C: 客户机/服务器D: 树形正确答案:(单选题) 6: 第1代移动通信技术以提供语言通信服务的模拟系统为主,其代表是由美国著名的AT&T贝尔实验室于1976年开发的"高级移动电话服务"()。
A: GPSB: GSMC: AMPSD: MSC正确答案:(单选题) 7: 下列媒体访问协议中没有冲突的协议是()A: 1-支持CSMAB: ALOHAC: CSMA/CDD: TOKENRING------------------------------------------------------------------------------------------------------------------------------ 正确答案:(单选题) 8: 英文单词Hub、Switch、Bridge、Router、Gateway代表着网络中常用的设备,它们分别表示为___。
兰大18秋《计算机网络课程作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题计算机网络中的有线网和无线网是按照()划分的。
A: 距离B: 通信媒体C: 通信传播方式D: 通信速率单选题EIA RS-232C的电气特性规定逻辑'1'的电平电压是()。
A: +5至+15伏B: -5至0伏C: -15至-5伏D: 0至+5伏单选题通信双方必须遵循的控制信息交换规则的集合是()A: 语法B: 语义C: 同步D: 协议单选题OSI应用层,在进行文件传输时,为了避免不同文件结构之间的映射、转换等问题,需采用的方案为( )A: 系统文件B: 虚拟文件C: 实际文件D: 索引文件单选题一旦中心节点出现故障则整个网络瘫痪的局域网拓扑结构是()。
A: 星行B: 树形C: 总线形D: 环形单选题常用的通信信道,分为模拟通信信道和数字通信信道,其中模拟通信信道不包括()A: ASKB: FSKC: PSKD: NRZ单选题采用全双工通信方式,数据传输的方向性结构为( )A: 可以在两个方向上同时传输B: 只能在一个方向上传输C: 可以在两个方向上传输,但不能同时进行D: 以上均不对------------------------------------------------------------------------------------------------------------------------------ 单选题在X.25分组级(层)协议中,分组格式的分组头部分用于网络控制。
分组头的分组类型标识由第3个字节组成,该字节的最后两位(bz,b1)为'01',则表示该分组具有()的作用。
A: 呼叫请求B: 释放请求C: 流量控制D: 复位或重启动请求单选题第1代移动通信技术以提供语言通信服务的模拟系统为主,其代表是由美国著名的AT&T贝尔实验室于1976年开发的'高级移动电话服务'()。
兰大18秋《操作系统课程作业_C(满分)

------------------------------------------------------------------------------------------------------------------------------ 单选题为了允许不同的用户可以使用相同的文件名,通常在文件系统中采用()。
A: 重名转换机制B: 存取控制方式C: 多级目录结构D: 标识符对照表单选题文件的存取方法依赖于()。
A: 文件的物理结构B: 存放文件的存储设备的特性C: A和BD: 文件的逻辑结构单选题磁盘与主机之间传递数据是以()为单位进行的。
A: 字节B: 字C: 数据块D: 文件单选题启动外设前必须组织好通道程序,通道程序是由若干()组成。
A: CCWB: CSWC: CAWD: PSW单选题在一单用户操作系统中,当用户编辑好一个程序要存放到磁盘上去的时候,他使用操作系统提供的()这一接口。
A: 键盘命令B: 作业控制命令C: 鼠标操作D: 原语单选题()是一种能由P和V操作所改变的整型变量。
A: 控制变量B: 锁C: 整型信号量D: 记录型信号量单选题LRU页面调度算法是选择()的页面先调出。
A: 最近才使用B: 最久未被使用C: 驻留时间最长D: 驻留时间最短------------------------------------------------------------------------------------------------------------------------------ 单选题为了使多个进程能有效地同时处理输入和输出,最好使用()。
A: 缓冲区B: 闭缓冲区环C: 多缓冲区D: 双缓冲区单选题下列()存储管理方式能使存储碎片尽可能少,而且使内存利用率较高。
A: 固定分区B: 可变分区C: 分页管理D: 段页式管理单选题如果允许不同用户的文件可以具有相同的文件名,通常采用()来保证按名存取的安全。
兰大18秋《计算机网络课程作业_B(满分)

单选题在常用的传输介质中,___的带宽最宽,信号传输衰减最小,抗干扰能力最强。
A: A.光纤B: B.同轴电缆C: C.双绞线D: D.微波单选题国际电信联盟的缩写是()。
A: ITUB: GSMC: AMPSD: MSC单选题比特串在发送站经过“0”比特插入后的代码为( )A: 010B: 10C: 10D: 10单选题浏览使用的地址称为URL,URL是指( ).A: IP地址B: 主页C: 统一资源定位器D: 主机域名单选题不属于按数据交换划分计算机网络的类型是().A: 直接交换网B: 间接交换网C: 存储转发交换网D: 混合交换网单选题Internet上各种网络和各种不同类型的计算机互相通信的基础是()协议A: HTTPB: IPXC: X.25D: TCP/IP单选题下列哪一种媒体传输技术属于视线媒体传输技术()。
A: 光纤传输技术B: 红外线传输技术C: 同轴电缆传输技术D: 双绞线传输技术单选题在路由器互联的多个局域网中,通常要求每个局域网的( )A: 数据链路层协议和物理层协议都必须相同B: 数据链路层协议必须相同,而物理层协议可以不同C: 数据链路层协议可以不同,而物理层协议必须相同D: 数据链路层协议和物理层协议都可以不相同单选题不是分布式拓扑结构的有点是().A: 节点间路径多,碰撞问题和阻塞问题大大减少B: 信息流向和路径能够动态选择,可以优惠信息传输C: 不会因网络中具备故障而影响整个网络的正常运行D: 通信X围大单选题Internet是建立在()协议集上的国际互连网络。
A: IPXB: NetBEUIC: TCP/IPD: AppleTalk单选题在中继系统中,中继器处于()。
A: 物理层B: 高层C: 数据链路层D: 网络层单选题RS232C逻辑“0”的电平为()。
A: 大于+3VB: 小于-3VC: 大于+15VD: 小于-15V单选题若信道的复用是以信息在一帧中的时间位置(时隙)来区分,不需要另外的信息头来标志信息的身分,则这种复用方式为( )A: 异步时分复用B: 频分多路复用C: 同步时分复用D: 以上均不对单选题采用曼彻斯特编码,100Mbps传输速率所需要的调制速率为( )A: 200MBaudB: 400MBaudC: 50MBaudD: 100MBaud单选题在下列多路复用技术中,___ 具有动态分配时隙的功能。
18春兰大计算机安全技术作业_C

单选题目前在企业内部网与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是___。
A: 路由器B: 防火墙C: 交换机D: 网关单选题将计算机暂停在某一特定状态,根据逻辑原理,用万用表等测量相关参数,并分析判断故障原因的方法称为___。
A: 拔插法B: 交换法C: 比较法D: 静态芯片测量E: 动态分析法单选题网络边界防范应包括的边界是___。
A: 显式边界B: 延伸边界C: 显式边界与延伸边界单选题信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题能让计算机系统不停地倒计时重启的病毒是___。
A: 震荡波蠕虫病毒B: QQ病毒C: 网络天空病毒D: Funlove单选题得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题消息认证的内容不包括___。
A: 证实消息的信源和信宿B: 消息内容是或曾受到偶然或有意的篡改C: 消息的序号和时间性D: 消息内容是否正确单选题电子邮件使用___协议。
A: SMTPB: SNMPC: FTPD: HTTP单选题下面不属于访问控制策略的是___。
A: 加口令C: 加密D: 角色认证单选题为了防御网络监听,最常用的方法是___。
A: 采用专人传送B: 信息加密C: 无线网D: 使用专线传输单选题万能断点和消息断点经常用来攻击___保护。
A: 序列号B: 时间限制C: NAG窗口D: Key File单选题以下不属于计算机系统安全实质内容的是___ A: 安全立法B: 安全管理C: 安全技术D: 安全防护方法设计单选题包过滤型防火墙工作在___A: 会话层B: 应用层C: 网络层D: 数据链路层单选题带VPN的防火墙的基本原理流程是___。
A: 先进行流量检查B: 先进行协议检查C: 先进行合法性检查单选题篡改信息攻击破坏信息的___。
18春兰大计算机安全技术作业_A

单选题数字签名的主要采取关键技术是___。
A: 摘要、摘要的对比B: 摘要、密文传输C: 摘要、摘要加密单选题FTP是___。
A: 文件传输协议B: 简单邮件协议C: 超文本传输协议D: 报文控制协议单选题___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A: A.电磁兼容性B: B.传导干扰C: C.电磁干扰D: D.辐射干扰单选题下面情景属于授权(Authorization)过程描述的是___。
A: 用户依照系统提示输入用户名和口令B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中单选题下面关于计算机病毒说法正确的是___。
A: 是生产计算机硬件时不注意产生的B: 是人为制造的C: 必须清除,计算机才能使用D: 是人们无意中制造的单选题世界上最早的应急响应组是___。
A: CCERTB: FIRSTC: CERT/CCD: APCERT单选题关于因特网中的电子邮件,以下哪种说法是错误的___。
A: 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件B: 电子邮件应用程序通常使用SMTP接收邮件C: 电子邮件由邮件头和邮件体两部分组成D: 利用电子邮件可以传送多媒体信息单选题下列不属于计算机病毒特点的是___A: A传染性B: B寄生性C: C免疫性D: D潜伏性单选题VLAN划分可以基于____进行。
A: 端口、IP 、策略、应用B: 端口、MAC 、策略、协议C: 网络、MAC 、应用、协议单选题计算机启动过程中,初始化显示器后出现的故障称为___。
A: 硬故障B: 软故障C: 关键性故障D: 非关键性故障单选题我国关于计算机房安全环境的国家标准是___。
兰大《计算机网络》18秋平时作业3(满分)

------------------------------------------------------------------------------------------------------------------------------ (单选题) 1: IP地址202.100.80.110是()地址。
A: A类B: B类C: C类D: D类正确答案:(单选题) 2: 若同一类型的网络互联,可使用()。
A: 中继器B: 桥接器C: 路由器D: 网关正确答案:(单选题) 3: 网络管理中的MIB是什么()。
A: 委托管理B: 路由表C: 管理信息库D: 管理站正确答案:(单选题) 4: Internet,Intranet,Extranet的主要不同点在于()A: 基于的协议B: 实现方法C: 信息的访问控制和共享机制D: 参考模型正确答案:(单选题) 5: 拨号网络适配器是一种().A: 硬件B: 网卡C: 软件D: MODEM正确答案:(单选题) 6: 某台计算机的IP地址为132.121.100.001,哪么它属于()网。
A: A类B: B类C: C类D: D类正确答案:(单选题) 7: 域名服务器上存放有internet主机的( )A: 域名B: IP地址C: 域名和IP地址D: E-mail地址正确答案:(单选题) 8: RS232C的连接器是()。
------------------------------------------------------------------------------------------------------------------------------ A: 9芯标准连接器B: 15芯标准连接器C: 25芯标准连接器D: 37芯标准连接器正确答案:(单选题) 9: TCP/IP模型的传输层有两个协议,第一个协议TCP是一种可靠的面向连接的协议,第二个协议UDP是( )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
------------------------------------------------------------------------------------------------------------------------------ 单选题目前主流网管系统的标准扩展包括___。
A: 网络设备、物理设备管理B: 网络设备、应用管理C: 物理设备、应用管理单选题我国关于计算机安全等级划分的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题确保信息不暴露给未经授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题计算机信息系统的基本组成是:计算机实体、信息和___A: A.网络B: B.媒体C: C.人D: D.密文单选题与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___A: 限制、监视、保障B: 监视、限制、保障C: 监视、保障、限制D: 限制、保障、监视单选题下列算法属于非对称加密算法的是___。
A: DESB: IDEAC: RSAD: MD5单选题IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
A: 32B: 64C: 128D: 256------------------------------------------------------------------------------------------------------------------------------ 单选题以下对互联网阶段的病毒描述不正确的是___。
A: 多采用Java编写B: 需要宿主程序C: 能够跨平台运行D: 借助网络传播单选题安全的含义___A: A、security(安全)B: B、security(安全)和safety(可靠)C: C、safety(可靠)D: D、risk(风险)单选题身份按工作分类通常以___划分。
A: 分组或对象B: 分组或角色C: 对象或角色单选题以下不属于水印攻击方法的是___。
A: A、IBM攻击B: B、跳跃攻击C: C、鲁棒性攻击D: D、同步攻击单选题黑客造成的主要安全隐患包括___。
A: 破坏系统、窃取信息及伪造信息B: 攻击系统、获取信息及假冒信息C: 进入系统、损毁信息及谣传信息单选题确保信息不暴露给未授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题目前用户局域网内部区域划分通常通过___实现。
A: 物理隔离B: Vlan 划分C: 防火墙防范单选题下面情景属于审计(Audit)过程描述的是___。
A: 用户依照系统提示输入用户名和口令B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户------------------------------------------------------------------------------------------------------------------------------ 可以修改C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中单选题发现计算机病毒后,比较彻底的清除方式是___A: 删除磁盘文件B: 用查毒软件处理C: 格式化磁盘D: 用杀毒软件处理单选题我国关于计算机房安全环境的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题下面关于防火墙说法正确的是___。
A: 防火墙必须由软件以及支持该软件运行的硬件系统构成B: 防火墙的功能是防止把网外未经授权的信息发送到内网C: 任何防火墙都能准确地检测出攻击来自哪一台计算机D: 防火墙的主要支撑技术是加密技术单选题下面关于防火墙说法不正确的是___。
A: 防火墙可以防止所有病毒通过网络传播B: 防火墙可以由代理服务器实现C: 所有进出网络的通信流都应该通过防火墙D: 防火墙可以过滤所有的外网访问单选题目前身份认证的主要认证方法为___。
A: 比较法和有效性检验法B: 比较法和合法性检验法C: 加密法和有效性检验法单选题___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A: A、电磁兼容性B: B、传导干扰C: C、电磁干扰D: D、辐射干扰单选题------------------------------------------------------------------------------------------------------------------------------ 网络管理中配置管理通常包括___。
A: 网络、自动发现、诊断管理B: 自动发现、网络分析、诊断管理C: 自动发现、网络拓扑、资源管理单选题下列可能属于病毒影响的是___。
A: 系统文件不正确B: 程序运行环境不正确C: 键盘不能响应D: 电脑没有声音单选题___是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A: 实时入侵检测B: 异常检测C: 事后入侵检测D: 误用检测单选题下面那一个不是计算机病毒的引导机制___。
A: 寄生对象B: 寄生方式C: 引导过程D: 触发方式单选题目前主流网管系统的标准扩展包括___。
A: 网络设备、物理设备管理B: 网络设备、应用管理C: 物理设备、应用管理单选题我国关于计算机安全等级划分的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题确保信息不暴露给未经授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题计算机信息系统的基本组成是:计算机实体、信息和___A: A.网络------------------------------------------------------------------------------------------------------------------------------ B: B.媒体C: C.人D: D.密文单选题与计算机系统安全实质的安全立法、安全管理和安全技术三个层次相对应的安全策略的职能分别是___A: 限制、监视、保障B: 监视、限制、保障C: 监视、保障、限制D: 限制、保障、监视单选题下列算法属于非对称加密算法的是___。
A: DESB: IDEAC: RSAD: MD5单选题IDEA加密算法的密钥长度是___位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
A: 32B: 64C: 128D: 256单选题以下对互联网阶段的病毒描述不正确的是___。
A: 多采用Java编写B: 需要宿主程序C: 能够跨平台运行D: 借助网络传播单选题安全的含义___A: A、security(安全)B: B、security(安全)和safety(可靠)C: C、safety(可靠)D: D、risk(风险)单选题身份按工作分类通常以___划分。
A: 分组或对象B: 分组或角色C: 对象或角色单选题以下不属于水印攻击方法的是___。
A: A、IBM攻击B: B、跳跃攻击------------------------------------------------------------------------------------------------------------------------------ C: C、鲁棒性攻击D: D、同步攻击单选题黑客造成的主要安全隐患包括___。
A: 破坏系统、窃取信息及伪造信息B: 攻击系统、获取信息及假冒信息C: 进入系统、损毁信息及谣传信息单选题确保信息不暴露给未授权的实体的属性指的是___。
A: 保密性B: 完整性C: 可用性D: 可靠性单选题目前用户局域网内部区域划分通常通过___实现。
A: 物理隔离B: Vlan 划分C: 防火墙防范单选题下面情景属于审计(Audit)过程描述的是___。
A: 用户依照系统提示输入用户名和口令B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中单选题发现计算机病毒后,比较彻底的清除方式是___A: 删除磁盘文件B: 用查毒软件处理C: 格式化磁盘D: 用杀毒软件处理单选题我国关于计算机房安全环境的国家标准是___。
A: GB2887-2000B: GB17859-1999C: TCSECD: ITSECE: ISO7498-1989单选题下面关于防火墙说法正确的是___。
A: 防火墙必须由软件以及支持该软件运行的硬件系统构成------------------------------------------------------------------------------------------------------------------------------ B: 防火墙的功能是防止把网外未经授权的信息发送到内网C: 任何防火墙都能准确地检测出攻击来自哪一台计算机D: 防火墙的主要支撑技术是加密技术单选题下面关于防火墙说法不正确的是___。
A: 防火墙可以防止所有病毒通过网络传播B: 防火墙可以由代理服务器实现C: 所有进出网络的通信流都应该通过防火墙D: 防火墙可以过滤所有的外网访问单选题目前身份认证的主要认证方法为___。
A: 比较法和有效性检验法B: 比较法和合法性检验法C: 加密法和有效性检验法单选题___是指一切与有用信号无关的、不希望有的或对电器及电子设备产生不良影响的龟磁发射。
A: A、电磁兼容性B: B、传导干扰C: C、电磁干扰D: D、辐射干扰单选题网络管理中配置管理通常包括___。
A: 网络、自动发现、诊断管理B: 自动发现、网络分析、诊断管理C: 自动发现、网络拓扑、资源管理单选题下列可能属于病毒影响的是___。