计算机安全作业(2)

合集下载

地大20秋《计算机安全》在线作业二【标准答案】

地大20秋《计算机安全》在线作业二【标准答案】

地大《计算机安全》在线作业二
试卷总分:100 得分:100
一、单选题 (共 10 道试题,共 30 分)
1.分组密码工作模式中,()模式是相同的明文生成相同的密文.
A.电子密码本模式
B.分组密码链接模式
C.密码反馈模式
D.计数器模式
答案:A
2.虚拟专用网(VPN)技术是指().
A.在公共网络中建立专用网络,数据通过安全的“加密管道”在公共网络中传播
B.在公共网络中建立专用网络,数据通过安全的“加密管道”在私有网络中传播
C.防止一切用户进入的硬件
D.处理出入主机的邮件的服务器
答案:A
3.TEMPEST技术的主要目的是()。

A.减少计算机中信息的外泄
B.保护计算机网络设备
C.保护计算机信息系统免雷击和静电的危害
D.防盗和防毁
答案:A
4.访问控制的目的是().
A.对用户进行认证
B.对用户进行授权
C.保护计算机资源不被非法使用和访问
D.防止假冒攻击
答案:C
5.关于VPN的概念,下面哪种说法是正确的().
A.VPN是局域网之内的安全通道
B.VPN是在互联网内建立的一条真实的点—点的线路
C.VPN是在互联网内建立的虚拟的安全隧道
D.VPN与防火墙的作用相同
答案:C
6.下面入侵检测技术当中,()是基于模式匹配技术的.
A.异常检测
B.误用检测
C.基于统计的检测
D.基于数据挖掘的检测
答案:B。

17春北交《计算机安全与保密(专)》在线作业二

17春北交《计算机安全与保密(专)》在线作业二

北交《计算机安全与保密(专)》在线作业二一、单选题(共10 道试题,共25 分。

)1. 区域安全,首先应考虑(),用来识别来访问用户的身份,并对其合法性进行验证,主要通过特殊标识符、口令、指纹等实现。

A. 来访者所持物B. 物理访问控制C. 来访者所具有特征D. 来访者所知信息正确答案:2. ()是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。

A. 电磁兼容性B. 传导干扰C. 电磁干扰D. 辐射干扰正确答案:3. 计算机机房是安装计算机信息系统主体的关键场所,是()工作的重点,所以对计算机机房要加强安全管理。

A. 实体安全保护B. 人员管理C. 媒体安全保护D. 设备安全保护正确答案:4. 运输、携带、邮寄计算机信息媒体进出境的,应当如实向()申报。

A. 海关B. 工商C. 税务D. 边防正确答案:5. EMC标准是为了保证()正常工作而制定的。

A. 网络B. 媒体C. 信息D. 系统和设备正确答案:6. 安全计划的参与制定者不可能是单位的全体人员,但是安全计划的贯彻实施却需要全员的参与。

这就需要对单位的()进行安全教育,提高他们的安全意识。

A. 安全人员B. 领导干部C. 全体工作人员D. 管理人员正确答案:7. 负责计算机信息系统安全专用产品销售许可证的审批和颁发《计算机信息系统安全专用产品销售许可证》的是()。

A. 国家技术监督局B. 信息产业部C. 公安部公共信息网络安全监察局D. 国家安全部正确答案:8. 计算机信息系统雷过压过流安全防护必须采用技术先进、经济合理、安全实用、经国家认证的部级以上专门从事防雷设备检测的试验室检测,并经()确认的符合标准GAl73-1998《计算机信息系统防雷保安器》的定型优良产品。

A. 国家安全部门B. 国家质检部门C. 工商管理部门D. 公共信息网络安全监察部门正确答案:9. 计算机信息系统防护,简单概括起来就是:均压、分流、屏蔽和良好接地。

交通大学网络学院第二学期计算机第二次作业WINDOWS

交通大学网络学院第二学期计算机第二次作业WINDOWS

1`以下不能进行输入法语言选择的是()。

a. 在“任务栏和开始菜单属性”对话框中设置b. 按下Ctrl 和Shift键c. 先单击语言栏上表示语言的按钮,然后选择d. 先单击语言栏上表示键盘的按钮,然后选择2`当一个应用程序窗口被最小化后,该应用程序将()。

a. 缩小为图标,成为任务栏中的一个按钮b. 被取消c. 被删除d. 被破坏3`关于资源管理器中库的概念,以下表示正确的是()。

a. 在一个库中不可以包含存储在多个位置中的文件或文件夹b. 删除库中的文件,就会将磁盘上对应文件删除c. 用户可以从库快速访问磁盘上不同文件夹中的文件d. 库就是系统文件夹,会占用磁盘的空间4`在Windows桌面底部的任务栏中,一般会出现的对象有()。

a. “资源管理器”按钮、“快速启动区”、“程序按钮区”及“显示”桌面按钮b. “开始”按钮、“快速启动区”、“程序按钮区”及“通知区域”c. “开始”按钮、“快速启动区”、“通知区域”及“屏幕设置”按钮d. “开始”按钮、“资源管理器”按钮、“程序按钮区”及“通知区域”5`在Windows中,不属于控制面板操作的是()。

a. 调整鼠标的使用设置b. 添加新硬件c. 更改桌面背景d. 造字6`要移动窗口,可以将鼠标指针移到窗口的()。

a.标题栏位置上拖曳b. 状态栏位置上拖曳c. 编辑栏位置上拖曳d. 菜单栏位置上拖曳7`在Windows中要使用“计算器”进行十六进制数据计算和统计时,应选择()。

a. “统计型”b. “程序员型”c. “标准型”d. “科学型”8`在Windows中,要设置屏幕保护程序,可以使用控制面板的()。

a. 硬件和声音b. 程序c. 系统和安全d. 外观9`关于Windows窗口的概念,以下叙述正确的是()。

a. 屏幕上可以出现多个窗口,但不止一个活动窗口b. 屏幕上只能出现一个窗口,这就是活动窗口c. 当屏幕上出现多个窗口时,就没有了活动窗口d. 屏幕上可以出现多个窗口,但只有一个是活动窗口10`Windows不能启动“控制面板”的操作是()。

计算机操作系统作业(二)

计算机操作系统作业(二)

一、选择题1.在进程的组成部分之中,进程在运行中不可修改的部分是______。

A.私用程序段B.共享程序段C.数据段D.进程控制块2.响应比高者优先作业调度算法是以计算时间和______来考虑的。

A.输入时间B.完成时间C.周转时间D.等待时间3.在消息缓冲通信中,消息队列属于______资源。

A.临界B.共享C.永久D.可剥夺4.进程间的同步是指进程间在逻辑上的相互______关系。

A.联接B.制约C.继续D.调用5.最适合于分时系统的进程调度算法是______。

A.先来先服务(FCFS)B.最短作业优先(SSJF)C.优先数法D.轮转法(RR)6.进程A和进程B通过共享缓冲区协作完成数据处理,进程A负责生产数据并放入缓冲区,进程B从缓冲区中读数据并输出。

进程A和进程B之间的关系是______。

A.互斥关系B.同步关系C.互斥和同步D.无制约关系7.在优先级调度中,______类进程可能被“饿死”,即长时间得不到调度。

A.短进程B.长进程C.低优先级进程D.大内存进程8.进程从运行状态到阻塞状态可能是由于______。

A.进程调度程序的调度B.现运行进程的时间片耗尽C.现运行进程执行了wait操作D.现运行进程执行了signal操作9.银行家算法在解决死锁问题中是用于______的。

A.预防死锁B.避免死锁C.检测死锁D.解除死锁10.______不是进程调度算法。

A.时间片轮转法B.先来先服务方法C.响应比高者优先法D.均衡调度算法11.下面关于线程的叙述中正确的是______。

A.线程包含CPU现场,可以独立执行程序B.每个线程有自己独立的地址空间C.线程之间的通信必须使用系统调用函数D.进程只能包含一个线程12.并发进程之间______。

A.彼此无关B.必须同步C.必须互斥D.可能需要同步或互斥13.当一个进程运行时,系统可能基于某种原则强行将其撤下,把处理器分配给其他进程,这种调度方式是______。

网络安全作业

网络安全作业

计算机的广泛应用把人类带入了一个全新的时代,特别是计算机网络的社会化,已经成为了信息时代的主要推动力。

随着计算机网络技术的飞速发展,,电子商务已成为一种潮流,人们可以通过互联网进行网上购物、银行转账等许多商业活动。

现在商业贸易、金融财务和其他经济行为中,不少已经以数字化信息的方式在网上流动着。

尤其是互联网的应用变得越来越广泛,在带来了前所未有的海量信息的同时,网络的开放性和自由性也产生了私有信息和数据被破坏或侵犯的可能性,网络信息的安全性变得日益重要起来,已被信息社会的各个领域所重视。

为确保信息的安全与畅通,我们必须不断加强和提高网络安全防范意识。

安全就是最大程度地减少数据和资源被攻击的可能性。

安全问题不容忽视。

保护自己的机密性、完整性和真实性;保护自己的利益。

一、计算机网络安全的概述1计算机网络安全的含义。

计算机安全的定义为:为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件、数据不因偶然和恶意的原因而遭到破坏、更改和泄露。

由此衍生出计算机网络安全的含义,即:计算机网络的硬件、软件、数据的保密性、完整性、可用性得到保护,使之不受到偶然或恶意的破坏。

其具体含义也会随着使用者的立场不同而改变。

从普通用户立场来说,他们所认为的计算机网络安全就是保证自己的个人隐私或机密信息在网络传输中得到保护,以免受到他人的窃取或篡改;就网络提供商而言,他们不仅要保证用户信息的安全和本地信息正常传输,还要考虑如何应对如自然灾害、战争等突发事件给网络运行带来的破坏。

2.计算机网络安全威胁的特点。

(1)隐蔽性和潜伏性:计算机网络攻击正是由于其隐蔽性,且其过程所需的时间很短,让使用者疏于防范、防不胜防。

计算机攻击产生效果需要一定时间,攻击往往需要潜伏在计算机程序中,直到程序满足攻击效果产生的条件,被攻击对象才会发现问题。

(2)破坏性和危害性:网络攻击往往会对计算机系统造成严重的破坏,使计算机处于瘫痪状态。

计算机基础作业二

计算机基础作业二

1、简述计算机的几种主要类型,它们的主要应用领域是什么?答:答:根据其用途不同,计算机可分为通用机和专用机两类。

通用机能解决多种类型的问题,通用性强;而专用机则配备有解决特定问题的软硬件,功能单一,但能高速、可靠地解决特定问题。

通常,人们又按照计算机的运算速度、字长、存储容量、软件配置及用途等多方面的综合性能指标,将计算机分为 PC 机、工作站、大型机、巨型机和服务器等几类,它们的主要应用领域是:(1)PC 机:是以微处理器为中央处理单元而组成的个人计算机。

用于日常生活、学习和工作中。

是大众化的信息处理工具。

(2)工作站:是一种高档微机系统。

在工程领域、特别是计算机辅助设计领域得到广泛应用。

也扩展到商业、金融、办公领域,并频频充当网络服务器的角色。

(3)大型通用机:通用性强、具有很强的综合处理能力、性能覆盖面广,主要应用在科研、商业和管理部门, 覆盖“企业”所有的应用领域,如大型事务处理、企业内部的信息管理与安全保护、大型科学与工程计算等。

(4)巨型机:运算速度快、性能高、技术复杂。

主要是用于解决大型机也难以解决的复杂问题,是解决科技领域中某些带有挑战性问题的关键工具。

(5)服务器:是指在网络中ᨀ供各种服务的各种档次的计算机。

服务器可以是大型机、小型机、工作站或高档微机。

服务器可以ᨀ供信息浏览、电子邮件、文件传送、数据库等多种应用服务。

2、计算机内部的信息为什么要采用二进制编码表示?答:计算机内部的信息采用二进制编码的原因:(1)技术实现简单:计算机是由逻辑电路组成,逻辑电路通常只有两个状态,开关的接通与断开,这两种状态正好可以用“1”和“0”表示。

(2)简化运算规则:两个二进制数和、积运算组合各有三种,运算规则简单,有利于简化计算机内部结构,提高运算速度。

(3)适合逻辑运算:逻辑代数是逻辑运算的理论依据,二进制只有两个数码,正好与逻辑代数中的“真”和“假”相吻合。

(4)易于进行转换:二进制与十进制数易于互相转换。

16秋北交《计算机安全与保密》在线作业二

16秋北交《计算机安全与保密》在线作业二

北交《计算机安全与保密》在线作业二一、单选题(共15 道试题,共30 分。

)1. 注册中心是()A. CAB. CRLC. RAD. CD正确答案:2. 奇偶校验并行位交错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:3. 风险消减是风险管理过程的第()个阶段A. 1B. 2C. 3D. 4正确答案:4. 宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件正确答案:5. 户身份认证三要素不包括()A. 用户知道什么B. 用户是谁C. 用户拥有什么D. 用户在做什么正确答案:6. 数字证书基于对象的分类不包含()A. 个人身份证书B. 企业或机构身份证书C. 服务器证书D. DER 编码数字证书正确答案:7. QoS是()A. 虚拟专用网络B. 加密技术C. 一种网络安全机制D. 网络协议正确答案:8. 除待解的密文外,密码分析者有一些明文和用同一个密钥加密这些明文所对应的密文属于哪种攻击()A. 唯密文攻击B. 已知明文攻击C. 选择明文攻击D. 选择密文攻击正确答案:9. 在( )加密和解密采用相同的密钥A. 对称加密系统B. 非对称加密技术C. 公开密钥加密技术D. 以上都是正确答案:10. 容错系统工作过程不包括()A. 自动侦测B. 自动切换C. 自动恢复D. 自动启动正确答案:11. 根据密码分析者破译时已具备的前提条件,通常人们将攻击类型分为()种A. 1B. 2C. 3D. 4正确答案:12. 。

圆点病毒和大麻病毒属于()A. 操作系统型病毒B. 外壳型病毒C. 嵌入型病毒D. 源代码类型正确答案:13. PPDR模型有自己的理论体系是()A. 基于机制的B. 基于空间的C. 基于时间的安全理论D. 基于策略的正确答案:14. 并行海明纠错阵列是()A. RAID 0B. RAID1C. RAID2D. RAID3正确答案:15. 我国将信息系统安全分为()个等级A. 3B. 4C. 5D. 6正确答案:北交《计算机安全与保密》在线作业二二、多选题(共10 道试题,共40 分。

《信息安全技术》第二次作业

《信息安全技术》第二次作业

《计算机安全技术》测试题一、选择题(每题2分,共20分)1. 我国计算机信息系统安全法规主要涉及到________、国际联网管理、商用密码管理、计算机病毒防治和安全产品检测与销售五个方面。

A. 信息系统安全保护B. 计算机犯罪C. 知识版权保护D. 个人隐私保护2.DES、RSA是最常用的_______________算法,RSA还可用于身份验证和数字签名。

A.口令加密B.信息加密C.报文摘要D.纠错容错3._____________是迄今为止发现的最阴险、危害最大的病毒之一,发作时不仅破坏硬盘的引导扇区和分区表,而且破坏计算机系统FLASH BIOS芯片中的系统程序,导致主板损坏。

A.CIH病毒B.宏病毒C. 蠕虫病毒D.冲击波病毒4. 以下不属于常用的反病毒软件的是:_____________。

A.KV3000B.瑞星C. Norton AntiVirusD. WinRAR5.以下不属于网络安全管理内容的是:_____________。

A.鉴别管理B.访问控制管理C. 密钥管理D. 终止服务6.服务器和工作站的安全漏洞的最佳解决方案是:_____________。

A.不使使用某些服务或功能B.下载补丁修复C. 安装杀毒软件D. 使用防火墙7.以下不属于利用网络资源备份的是:_____________。

A.通过E-mail备份B.通过个人主页存储空间备份C. 通过FTP服务器进行备份D.通过本地磁带库备份8.破译密文就是尝试所有可能的密钥组合。

虽然大多数的密钥尝试都是失败的,但最终有一个密钥让破译者得到原文,这个过程称为密钥的_____________。

A.密文分析 B.明文分析 C.垃圾分析 D.穷尽搜索9.以下不能用于防止密码破译的措施是:_____________。

A. 强壮的加密算法B. 动态会话密钥C. 双向加密D. 保护关键密钥10.病毒不具有以下特点:_____________。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

• 13、无论才能知识多么卓著,如果缺乏热情,则无异 纸上画饼充饥,无补于事。Thursday, October 08, 20208
-Oct-2020.10.8
• 14、我只是自己不放过自己而已,现在我不会再逼自 己眷恋了。20.10.800:23:498 October 202000:23

7、最具挑战性的挑战莫过于提升自我 。。20 20年10 月上午 12时23 分20.1 0.800:2 3October 8, 2020

8、业余生活要有意义,不要越轨。20 20年10 月8日 星期四1 2时23 分49秒0 0:23:49 8 October 2020

9、一个人即使已登上顶峰,也仍要自 强不息 。上午 12时23 分49秒 上午12 时23分 00:23:4 920.10. 8

2、阅读一切好书如同和过去最杰出的 人谈话 。00:2 3:4900: 23:4900 :2310/ 8/2020 12:23:49 AM

3、越是没有本领的就越加自命不凡。 20.10.8 00:23:4 900:23 Oct-208 -Oct-20

4、越是无能的人,越喜欢挑剔别人的 错儿。 00:23:4 900:23: 4900:2 3Thursday, October 08, 2020
计算机安全与防护 课堂作业
• 我查看的计算机病毒是: • 它发作的现象是:
• 请写出四个以上计算机病毒的特点:
• 试述木马和病毒的区别和关系,并解释木马 的工作方式。
• 如何预防病民?

1、有时候读书是一种巧妙地避开思考 的方法 。20.1 0.820.1 0.8Thur sday, October 08, 2020
• 10、你要做多大的事情,就该承受多大的压力。10/8/2
020 12:23:49 AM00:23:492020/10/8
• 11、自己要先看得起自己,别人才会看得起你。10/8/2
谢 谢 大 家 020 12:23 AM10/8/2020 12:23 AM20.10.820.10.8
• 12、这一秒不放弃,下一秒就会有希望。8-Oct-208 Oct ober 202020.10.8

5、知人者智,自知者明。胜人者有力 ,自胜 者强。 20.10.8 20.10.8 00:23:4 900:23: 49October 8, 2020

6、意志坚强的人能把世界放在手中像 泥块一 样任意 揉捏。 2020年 10月8 日星期 四上午1 2时23 分49秒0 0:23:49 20.10.8
相关文档
最新文档