计算机安全技术试题

合集下载

计算机安全技术试题及答案

计算机安全技术试题及答案

重点掌握的内容:⏹信息安全与网络安全的基本概念⏹信息安全技术:古典加密体制、DES算法(S盒压缩运算的应用)、MD5算法、RSA算法⏹算法应用:信息的加密与解密技术⏹RSA算法应用:数字签名技术、身份认证技术⏹TCP/UDP协议、数据包交换技术⏹IPv4及IPv6报文结构(含TCP报文结构和UDP报文结构)⏹网络安全技术:防火墙技术、入侵检测技术、网络嗅探技术、端口扫描技术⏹病毒、木马与黑客的基本概念和防治技术复习题一、选择填空题1.以下关于非对称密钥加密说法正确的是:(b )A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥是相同的D.加密密钥和解密密钥没有任何关系2.假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。

这时你使用哪一种类型的进攻手段( b )?A.缓冲区溢出B.地址欺骗C.拒绝服务D.暴力攻击3. 密码学分为( c )两种。

A.古典密码学和经典密码学B.现代密码学和流密码学C.古典密码学和现代密码学D.分组密码学和流密码学4.多表代换密码指的是 ( )。

A.用多张表格的数据进行加密和解密B.用多个表项进行加密C.一个明文字母对应多个密文字母D.一个密文字母对应多张表格5.以下关于CA认证中心说法正确的是:( c)A. CA认证是使用对称密钥机制的认证方法B. CA认证中心只负责签名,不负责证书的产生C. CA认证中心负责证书的颁发和管理、并依靠证书证明一个用户的身份D. CA认证中心不用保持中立,可以随便找一个用户来做为CA认证中心6. 数字签名采用的是:( b )A. 对称密钥加密体制B. 非对称密钥加密体制C. 古典加密体制D. 现代加密体制7. 当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。

A. 特洛伊木马B. 拒绝服务C. 欺骗D. 中间人攻击8. 下述关于消息摘要算法中“消息摘要”的含义的描述哪一个是正确的?( )。

计算机安全技术期末考试试卷

计算机安全技术期末考试试卷

一、填空题1.数据安全的3个独立特性是:保密性C、完整性I、可用性A。

以及不可否认性等。

2.SSL协议是由Netscape公司开发的一种网络安全协议,能够为基于TCP/IP的应用提供数据加密、数据完整性和数据认证等安全服务。

3.数字证书是标志一个用户身份的一系列特征数据。

ISO定义了一种认证框架X.509。

在X.509证书格式中,最重要的两项内容是主体名称和主体公钥信息。

4.常见的应用层的安全协议有安全Shell(SSH)、SET 、S-HTTP、PGP、S/MIME。

5.防火墙在逻辑上是分离器/限制器,而且是分析器和隔离器。

6.病毒的特点有可执行性、传染性、潜伏性、隐蔽性、破坏性。

7.常见的病毒的分类有文件型病毒、引导型病毒、宏病毒、网络病毒等。

8.SSL协议是一个分层协议,由两层组成:SSL握手协议和SSL记录协议。

9.按照加密和解密密钥是否相同,密码体制可以分为两类:对称加密体制和公钥加密体制。

10.按VPN的应用对象可以分为内部网VPN 、外部网VPN和远程访问VPN三类。

11.IPSec是应用于网络层的安全协议,又可分为ESP和AH两种协议,它们各有两种工作模式:传输模式和隧道模式(也叫IPinIP)。

其中ESP提供的安全服务有数据加密、完整性认证。

12.网络安全的PDRR模型指的是以安全策略为中心,以防护(P)、检测(D)、响应(R)和恢复(R)为技术手段的动态安全循环模型。

13.英译中:DDoS 分布式拒绝服务攻击,SYN flood SYN洪水,IDS 入侵检测系统,Integrity_完整性_。

14.木马是恶意的客户端-服务端程序,说出三种植入木马的方法:利用E-MAIL、软件下载、利用共享和Autorun文件。

二、选择题1.下列攻击手段中,(D)不属于DOS攻击。

a、 Smurf攻击b、 UDP广播攻击c、 SYN湮没攻击d、网络监听2.公钥体制和私钥体制的主要区别是(C)。

计算机安全试题及答案

计算机安全试题及答案

计算机安全试题及答案一、选择题(每题2分,共20分)1. 计算机病毒主要通过以下哪种方式传播?A. 电子邮件B. 网络下载C. 移动存储设备D. 所有以上方式答案:D2. 哪种类型的防火墙可以检测和过滤进出网络的数据包?A. 包过滤型B. 状态检测型C. 应用层网关型D. 以上都是答案:D3. 在网络安全中,SSL代表什么?A. 安全套接层B. 简单邮件传输协议C. 系统日志服务D. 服务级协议答案:A4. 以下哪种加密技术用于保护电子邮件内容?A. PGPB. FTPC. HTTPD. SMTP答案:A5. 以下哪种措施不是防止网络钓鱼攻击的有效方法?A. 不点击可疑链接B. 使用强密码C. 从不更新操作系统D. 使用双因素认证答案:C二、填空题(每题2分,共10分)1. 计算机系统中的_________是指对数据进行加密和解密的过程。

答案:加密技术2. 网络中的_________攻击是指通过伪装成合法用户来获取敏感信息的行为。

答案:身份盗窃3. 防火墙的主要功能是_________和_________。

答案:控制进出网络的流量,保护内部网络不受外部攻击4. 在网络安全中,_________是一种通过创建虚拟网络来隔离网络资源的技术。

答案:网络隔离5. 为了提高数据传输的安全性,可以使用_________协议。

答案:HTTPS三、简答题(每题5分,共30分)1. 描述什么是社交工程攻击,并给出一个例子。

答案:社交工程攻击是一种心理操纵技术,攻击者通过欺骗或操纵用户来获取敏感信息或访问权限。

例如,攻击者可能会假装成技术支持人员,通过电话或电子邮件诱导用户泄露密码。

2. 解释什么是零日漏洞,并说明为什么它们对网络安全构成威胁。

答案:零日漏洞是指软件或系统中未被公开的、未被修补的安全漏洞。

因为它们未被公开,所以没有可用的补丁或修复措施,这使得攻击者可以利用这些漏洞进行攻击,而用户和系统管理员则无法立即防御。

计算机安全技术试卷及答案

计算机安全技术试卷及答案

计算机安全技术试卷及答案一、单项选择题,请将最佳答案序号填入括号中。

(每小题2分,共30分)1.内部人员和青少年犯罪越来越严重。

这两个国家的犯罪比例都在增加,通常情况下,国内犯罪占(c)。

A半B四分之三C三分之二d三分之一2.microsoftsqlserver是一个高性能的,多用户的数据库管理系统。

(d)a树型b层次型c网状型d关系型3.根据相关调查,计算机房的一些事故是由火灾引起的,因此防火非常重要。

(b)45%b52%c60%d72%4。

计算机系统软故障分析不包括(b)a系统故障b软盘故障c程序故障d病毒的影响5.软件故障可按以下四种进行分类(c)① 根据错误的原因② 根据错误的持续时间③ 根据使用时间④ 根据软件的复杂性⑤ 根据软件开发的阶段⑥ 特殊错误类型a① ② ③ ④ B③ ④ ⑤⑥ C① ② ⑤⑥ d所有6个DES算法大致可分为四部分,不包括以下哪一部分。

(c)。

a初始置换b迭代过程c加密过程d子密钥生成7.压缩格式有专门的压缩格式,也有通用的可压缩任何文件的压缩格式中不包括哪项(b).....azipbbatcarjdrar8.计算机的病毒具有的特点不包括(b)...a破坏性b可用性c传染性d潜伏性9.指并发控制单元,是一个操作序列。

此序列中的所有操作只有两种行为,要么全部,要么无。

因此,它是一个不可分割的单元。

(d)对象B程序C事件d事务10.根据对计算机病毒的产生、传染和破坏行为的分析,总结出病毒的几个主要特点(d)①刻意编写人为破坏②自我复制能力③夺取系统控制权④隐蔽性⑤潜伏性⑥不可预见性a①②③④b②④⑤⑥c③④⑤⑥d全都是11.两次或两次以上的交易永远不会结束。

彼此都在等待对方解除封锁,导致交易永远等待。

这种封锁叫做(b)。

a活锁b死锁c时标dx锁12.根据作者的意愿和合法使用程度,计算机软件分为三类,不包括(c)。

A自由软件B共享软件C自由软件D正式商品软件13.技术是避免因出现数据不一致而造成的破坏数据库的完整性的另外一种方法。

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案

2024年计算机三级信息安全技术试题及答案试题及答案1:1.____不属于必需的灾前预防性措施。

DA 防火设施B 数据备份C 配置冗余设备D 不间断电源,至少应给服务器等关键设备配备2.对于人员管理的描述错误的是____。

BA 人员管理是安全管理的重要环节B 安全授权不是人员管理的手段C 安全教育是人员管理的有力手段D 人员管理时,安全审查是必须的3.根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其他公共信息网络相连接,必须实行____。

BA 逻辑隔离B 物理隔离C 安装防火墙D VLAN划分4.安全评估技术采用____这一工具,它是一种能够自动检测远程或本地主机和网络安全性弱点的程序。

AA 安全扫描器B 安全扫描仪C 自动扫描器D 自动扫描仪5.___最好地描述了数字证书。

AA 等同于在网络上证明个人和公司身份的身份证B 浏览器的一标准特性,它使得黑客不能得知用户的身份C 网站要求用户使用用户名和密码登陆的安全机制D 伴随在线交易证明购买的收据6.根据BS 7799的规定,建立的信息安全管理体系ISMS的最重要特征是____。

BA 全面性B 文档化C 先进性D 制度化7.根据BS 7799的规定,对信息系统的安全管理不能只局限于对其运行期间的管理维护,而要将管理措施扩展到信息系统生命周期的其他阶段,BS7799中与此有关的一个重要方面就是_CA 访问控制B 业务连续性C 信息系统获取、开发与维护D 组织与人员8.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对社会秩序和公共利益造成一定损害,但不损害国家安全;本级系统依照国家管理规范和技术标准进行自主保护,必要时,信息安全监管职能部门对其进行指导。

那么该信息系统属于等级保护中的____。

CA 强制保护级B 监督保护级C 指导保护级D 自主保护级9.如果一个信息系统,其业务信息安全性或业务服务保证性受到破坏后,会对公民法人和其他组织的合法权益产生损害,但不损害国家安全、社会秩序和公共利益;本级系统依照国家管理规范和技术标准进行自主保护。

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解

计算机网络安全试题及答案详解一、选择题1. 在计算机网络中,最常见的攻击类型是:A. 电子邮件欺诈B. 木马病毒C. 网络钓鱼D. 拒绝服务攻击答案:D解析:拒绝服务攻击(Denial of Service,DoS)是指攻击者通过各种手段,使得目标系统资源耗尽,无法为正常用户提供服务。

2. 下列哪项不是密码学的三要素:A. 密码算法B. 密钥管理C. 用户身份验证D. 密码长度答案:D解析:密码学的三要素是密码算法、密钥管理和用户身份验证。

3. 以下哪种加密算法是非对称加密算法:A. DESB. AESC. RSAD. 3DES答案:C解析:非对称加密算法使用一对不同的密钥,分别为公钥和私钥,常见的非对称加密算法有RSA、DSA等。

4. SSL/TLS协议的作用是:A. 提供网络传输的安全性和数据完整性B. 控制网络访问权限C. 限制网络带宽D. 加速网络传输速度答案:A解析:SSL/TLS协议是一种公认的加密通信协议,它提供了网络传输的安全性和数据完整性。

5. 防火墙主要通过以下哪种方式保护网络安全:A. 检测和过滤非法流量B. 加密网络数据传输C. 屏蔽网络端口D. 增加网络带宽答案:A解析:防火墙通过检测和过滤非法流量来保护网络安全,同时也可以对网络端口进行屏蔽。

二、填空题1. __________是指通过获取计算机系统中的存在漏洞的应用程序或服务的控制权来对系统进行攻击。

答案:入侵解析:入侵是指黑客通过获取系统中的漏洞来对系统进行攻击。

2. 网络钓鱼是利用__________来欺骗用户,骗取其个人敏感信息的一种网络欺诈手段。

答案:伪造的网站解析:网络钓鱼是指黑客通过伪造的网站来诱骗用户,骗取其个人敏感信息。

3. VPN的全称是__________。

答案:虚拟专用网络解析:VPN的全称是虚拟专用网络,它通过公共网络为用户提供了一条安全的通信通道。

4. 一种常见的网络安全攻击方式是使用恶意软件,其中一种类型是__________。

东农16春《计算机安全技术》在线作业

东农16春《计算机安全技术》在线作业

东农16春《计算机安全技术》在线作业一、单选题(共 20 道试题,共 80 分。

)1. 关于密钥的说法中正确的是()。

. 为了加快网络传输速度,需要减少密钥的长度. 使用公开密钥体系中的私钥加密数据可以实现数字签名. 由于密钥传输不便,对称密钥体制不能在Intrnt中使用. 公开密钥体系中的私钥可以在数字证书中传递正确答案:2. 威胁是一个可能破坏信息系统环境安全的动作或事件,威胁包括( )。

. 目标、代理、事件访问、知识、动机. 目标、代理、知识. 代理、动机、访问正确答案:3. Winows2000 有两种认证协议,即Krros 和PKI,下面有关这两种认证协议的描述中,正确的是 ( 1 )。

在使用Krros 认证时,首先向密钥分发中心发送初始票据 ( 2 ) ,请求一个会话票据,以便获取服务器提供的服务。

. Krros 和PKI 都是对称密钥、RS. Krros 和PKI 都是非对称密钥. Krros 是对称密钥,而PKI 是非对称密钥、TGT、S. Krros 是非对称密钥,而PKI 是对称密钥、LS正确答案:4. 向有限存储空间输入超长字符串的攻击手段是()。

. 缓冲区溢出. 网络监听. 端口扫描. IP欺骗正确答案:5. 过滤路由器可用于防止IP欺骗方式攻击。

该路由器的正确过滤规则是(). 允许源地址包含内部网络地址的数据包通过该路由器进入. 允许源地址包含外部网络地址的数据包通过该路由器进入. 允许目的地址包含内部网络地址的数据包通过该路由器发出. 允许源地址和目的地址都包含内部网络地址的数据包通过该路由器正确答案:6. 下列( )不属于将入侵检测系统部署在MZ 中的优点。

. 可以查到受保护区域主机被攻击的状态. 可以检测防火墙系统的策略配置是否合理. 可以检测MZ 被黑客攻击的重点. 可以审计来自Intrnt 上对受到保护网络的攻击类型正确答案:7. 网络安全设计是保证网络安全运行的基础,网络安全设计有其基本的设计原则,以下有关于网络安全设计原则的描述,错误的是( ) 。

计算机安全试题试题

计算机安全试题试题

1、下面不属于以密码技术为基础实现的技术是 ______。

A:防火墙技术B :数字签名技术C :身份认证技术D :秘密分存技术答案: A2、关于盗版软件,下列说法正确的是 ______。

A :对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B :拷贝、使用网上的应用软件都是违法的C :对防病毒软件,可以使用盗版软件D :不管何种情况,使用盗版软件都不合法答案: D3、关于防火墙的说法,下列正确的是 ______。

A :防火墙从本质上讲使用的是一种过滤技术B :防火墙对大多数病毒有预防的能力C :防火墙是为防止计算机过热起火D :防火墙可以阻断攻击,也能消灭攻击源答案: A4、计算机安全属性中的保密性是指 _______。

A:用户的身份要保密B :用户使用信息的时间要保密C :用户使用IP地址要保密D :确保信息不暴露给未经授权的实体答案: D5、下面无法预防计算机病毒的做法是 ______。

A :给计算机安装360 安全卫士软件B :经常升级防病毒软件C:给计算机加上口令D :不要轻易打开陌生人的邮件答案: C6、下面,不能有效预防计算机病毒的做法是 ______。

A:定期做"系统还原"B :定期用防病毒软件杀毒C:定期升级防病毒软件D :定期备份重要数据答案: A7、下面最可能是病毒引起的现象是 ______。

A :计算机运行的速度明显减慢B :电源打开后指示灯不亮C:鼠标使用随好随坏D :计算机电源无法打开答案: A8、下面最可能是病毒引起的现象是 ______。

A:U盘无法正常打开B :电源打开后指示灯不亮C:鼠标使用随好随坏D :邮电乱码答案: A9、杀毒完后,应及时给系统打上补丁,是因为 ______。

A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B :否则系统会崩溃C :如果现在不打补丁,以后再无法再打补丁D :不打补丁,病毒等于未杀掉答案: A10、下面,关于计算机安全属性说法不正确的是 ______。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第10章黑客的攻击与防范为提高计算机的安全性、可靠性,计算机系统需加装()网络防火墙视保屏防盗门电子狗A第10章黑客的攻击与防范下列不是用计算机进行盗窃、欺诈的行为()会计人员用计算机做错了帐通过计算机进行金融诈骗利用计算机转移帐户资金通过计算机从银行窃取款项A第10章黑客的攻击与防范"hacker"的中文含义是()黑客入侵者攻击者网虫A第10章黑客的攻击与防范()入侵是不道德的,也是违法的黑客网虫网友远程登录A第10章黑客的攻击与防范多数"入侵者"或"攻击者"都是()善意的恶意的有意的无意的B第10章黑客的攻击与防范为了防止被"入侵",就要对()计算机系统进行危害计算机系统进行防护计算机系统进行定时查、杀毒计算机系统使用反病毒软件B第10章黑客的攻击与防范对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是()入侵者黑客网虫攻击者B第10章黑客的攻击与防范解开加密文档的口令或绕过加密口令是()隐藏身份口令入侵监听技术病毒技术B第10章黑客的攻击与防范隐藏身份是指()解开加密文档的口令或绕过加密口令利用假的身份骗过服务器的身份识别从而进入系统把某一个"黑客"程序依附在正常程序中把病毒程序依附在某一类文件之中进行入侵活动B第10章黑客的攻击与防范"黑客"通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料登录网络网络监听攻击他人入侵计算机系统B第10章黑客的攻击与防范下列属于入侵者的是()登录Internet网络的人网虫所有闯入他人计算机系统的人网友C第10章黑客的攻击与防范那些可以解开或绕开口令保护的程序通常被称为()CIHHackerCRACKKILLC第10章黑客的攻击与防范改进自己的计算机系统,以提高安全性,防止被"攻击",这就是()对计算机系统的监测对网络的监听对计算机系统的防护对计算机系统的检测C第10章黑客的攻击与防范()不断追求更深奥的知识并公开他们的发现,与他人分享网虫网友黑客攻击者C第10章黑客的攻击与防范"攻击者"攻击了他人的计算机系统,可能造成()他人计算机系统数据损坏机箱破损网络瘫痪A、C均对D第10章黑客的攻击与防范随着互联网的发展,通过互联网络非法入侵他人计算机系统的案件()越来越少几乎没有绝对没有越来越多D第10章黑客的攻击与防范所有这些闯入他人计算机系统或远程计算机系统的人,无论他们是有意的或无意的,都称为()攻击者入侵者黑客A、B都对D第10章黑客的攻击与防范下列不属于攻击者的是()所有闯入他人计算机系统的人有意闯入远程计算机系统的人无意闯入他人计算机系统的人登录Internet网络的人D第10章黑客的攻击与防范"黑客"的入侵手法大致有()口令入侵隐藏身份病毒技术其他答案都对D第10章黑客的攻击与防范把某一个"黑客"程序依附在正常程序中,使用正常程序时,替"黑客"完成某一任务。

这种"黑客"入侵手法是()监听技术口令入侵病毒技术特洛伊术D第10章黑客的攻击与防范下列不属于黑客事件的是()1998年5月,大连的Chinanet节点被入侵,用户口令被盗2000年8月,海信公司主页被一署名为黑妹的黑客所篡改1996年,黑客在高能所主机上建立了几十个帐户1998年,某公司由于业务变更需要,自行修改了主页内容D第1章计算机安全概论各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:对信息的威胁对实体的威胁对网络的威胁对系统的威胁B第1章计算机安全概论计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的______。

黄皮书桔皮书红皮书绿皮书B第1章计算机安全概论依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为____级。

4568B第1章计算机安全概论我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。

由此,我国信息安全立法可以划分为____个层次。

3456B第1章计算机安全概论我国关于计算机安全等级划分的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989B第2章实体及硬件安全技术我国关于计算机房安全环境的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989A第2章实体及硬件安全技术关于计算机房场地环境的选择以下说法错误的是:应避免环境污染区应远离生产或存储腐蚀性、易燃、易爆品的场所应尽可能地放置在高层建筑的顶层或地下室应尽量满足水源充足、电源稳定、交通通信方便C第2章实体及硬件安全技术下列关于计算机房内环境条件要求的说法错误的是:机房温度超过规定范围时,每升高10度,机器可靠性将降低25%。

机房温度越低越好机房相对湿度过高会引起计算机部件表面结露,影响部件寿命。

机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。

B第3章计算机软件安全技术万能断点和消息断点经常用来攻击____保护。

序列号时间限制NAG窗口Key FileA第5章密码技术对于较为成熟的密码体系,其________是公开的,而________是保密的。

加密算法,解密算法加解密算法,密钥密钥,加解密算法解密算法,加密算法B第5章密码技术下列算法属于非对称加密算法的是:DESIDEARSAMD5C第5章密码技术下列算法中不属于传统加密方法的是:替换密码移位密码报文摘要一次一密C第5章密码技术为了弥补RSA和DES各自的缺点,通常把DES加密密钥,RSA加密明文DES加密明文,RSA加密密钥DES加密明文,RSA加密密文RSA加密明文,DES加密密文B第5章密码技术DES算法将输入的明文分为___位的数据分组,每个明文分组经过___、___和___3个主要阶段,最后输出得到密文。

32 产生字母替换表字母替换密文组合56 初始置换8次迭代逆置换64 初始置换16次迭代逆置换128 产生密钥对公钥加密私钥解密C第5章密码技术在DES加密算法中,其密钥的实际长度是:325664128B第5章密码技术IDEA加密算法的密钥长度是____位,能够抵抗差分密码分析和相关密钥密码分析的攻击。

3264128256C第6章数据库系统安全要使数据库安全,首先要使运行数据库的()安全.操作系统网络环境软件和硬件系统操作系统和网络环境D第6章数据库系统安全Oracle实例出现失败后,Oracle自动进行的恢复称为:逻辑恢复物理恢复实例恢复介质恢复C第6章数据库系统安全将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为:实例恢复介质恢复完全恢复不完全恢复C第6章数据库系统安全数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括( )。

数据库登录权限类资源管理权限类系统管理员权限类数据库管理员权限类C第6章数据库系统安全下列哪种数据文件的丢失不属于数据文件发生的故障( ).丢失包含在SYSTEM表空间的数据文件丢失没有回滚的非SYSTEM数据文件丢失系统驱动数据文件丢失有回滚段的非SYSTEM数据文件C第7章计算机病毒与防范能让计算机系统不停地倒计时重启的病毒是震荡波蠕虫病毒QQ病毒网络天空病毒FunloveA第7章计算机病毒与防范“计算机病毒”的概念是由美国那位计算机研究专家最早提出来的F.Cohen博士冯诺依曼道格拉斯麦耀莱维特.维索斯基A第7章计算机病毒与防范世界上第一例计算机病毒出现,它是一种什么型病毒引导型寄生对象型寄生方式型触发方式型A第7章计算机病毒与防范下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密。

PETER—2黑色星期五上海一号冲击波A第7章计算机病毒与防范在什么战争美军第一次使用计算机病毒实战海湾战争朝鲜战争阿富汗战争科索沃战争A第7章计算机病毒与防范首例破坏计算机硬件的CIH病毒出现在那年1998年1997年1996年1995年A第7章计算机病毒与防范那一年我国正式颁布实施了《华人民共和国计算机信息系统安全保护条例》1994年1995年1993年1992年A第7章计算机病毒与防范下列那一种病毒能直接破坏硬盘中的数据硬盘杀手爱虫CIH2003蠕虫王A第7章计算机病毒与防范那年CIH病毒在我国大规模爆发1998年1999年2000年2001年B第7章计算机病毒与防范下面那一种方法不是防范计算机病毒的措施尽量使用无盘工作站,不用或少用有软驱的工作站采用专用的文件服务器,将硬盘划分出“netware”分区,用软盘启动文件服务器多用”supervisor”登录,建立用户组或功能化的用户,不进行权限的下放正确设置文件属性,合理规范用户的访问权限C第7章计算机病毒与防范下面那一个不是计算机病毒的引导机制寄生对象寄生方式引导过程触发方式D第7章计算机病毒与防范下面那个不是病毒采用的触发条件的是启动触发访问磁盘次数触发调用中断功能触发扫描触发D第7章计算机病毒与防范我国国内的“上海一号”病毒会在不会每年的那日发作################################D第7章计算机病毒与防范为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。

分析检查备份升级D第8章网络安全技术我国关于计算机房安全环境的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989A第8章网络安全技术下列算法中不属于传统加密方法的是:替换密码移位密码报文摘要一次一密B第8章网络安全技术依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为____级。

4568B第8章网络安全技术关于计算机房场地环境的选择以下说法错误的是:应避免环境污染区应远离生产或存储腐蚀性、易燃、易爆品的场所应尽可能地放置在高层建筑的顶层或地下室应尽量满足水源充足、电源稳定、交通通信方便C第8章网络安全技术记录用户使用计算机网络系统进行所有活动的过程称之为(),它是提高安全性的重要工具。

相关文档
最新文档