2014春浙江大学远程教育.8.计算机信息安全答案
浙江大学远程教育计算机科学--操作系统原理 在线作业答案

1.一个采用三级索引文件系统(每块大小为4KB,每块地址占用4字节。
管理的最大的文件是()。
A 512MBB 1TBC 2TBD 4TB2.关于优先权大小的论述中,正确的论述是()。
A 计算型进程的优先权,应高于I/O型进程的优先权。
B 用户进程的优先权,应高于系统进程的优先权。
C 资源要求多的进程,其优先权应高于资源要求少的进程。
D 在动态优先权中,随着进程执行时间的增加,其优先权降低。
3.在操作系统中,一般不实现进程从()状态的转换。
A 就绪→等待B 运行→就绪C 就绪→运行D 等待→就绪4.如果一个程序为多个进程所共享,那么该程序的代码在执行的过程中不能被修改,即程序应该是()。
A 可执行码B 可重入码C 可改变码D 可再现码5.文件系统接到用户给出的“打开”文件的操作命令后,文件系统要完成的工作之一是()。
A 根据用户提供的参数在文件的目录项中填入文件名等文件属性B 确定文件的存储结构C 把存储介质上的文件有关属性(目录)读入内存D 按照给定的该文件的记录号查找索引表6.分区分配内存管理方式的主要保护措施是()。
A 界地址保护B 程序代码保护C 数据保护D 栈保护7.设m为同类资源数,n为系统中并发进程数。
当n个进程共享m个互斥资源时,每个进程的最大需求是w;则下列情况会出现系统死锁的是()。
A m=2,n=1,w=2B m=2,n=2,w=1C m=4,n=3,w=2D m=4,n=2,w=38.总体上说,请求分页是个很好的虚拟内存管理策略。
但是,有些程序设计技术并不适合于这种环境。
例如:()。
A 堆栈B 线性搜索C 矢量运算D 二分法搜索9. 现代操作系统的基本特征是()、资源共享和异步性。
A 多道程序设计B 中断处理C 实现分时与实时处理D 程序的并发执行10.CPU输出数据的速度远远高于打印机的打印速度,为解决这一矛盾可采用()。
A 并行技术B 通道技术C 缓冲技术D 虚拟技术11.互斥条件是指()。
浙江大学远程教育_计算机基础_第7次作业_第七章_Internet应用

第7章 Internet应用(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
一.WWW服务浏览器、HTTP协议、URL(统一资源定位器)和搜索引擎等1、超文本传输协议的简称是___B___。
A.HTMLB.HTTP ---- 是Hyper Text Transfer Protocol的缩写,称为“超文本传输协议”C.XMLD.FTP[解析]参考p.251。
HTML的全称是Hyper Text Markup Language,是用来写网页的语言,称为“超文本标识语言”或者称为“超文本标记语言”。
2、HTML是指___A_____。
A.超文本标识语言B.超文本文件C.超媒体文件D.超文本传输协议[解析] 略3、所谓文本就是可见字符的有序组合(例如:abc123就是文本),那么什么是超文本呢?请看问题:由普通文本和图像、声音、视频等文件的链接文本组成___D___。
A.特殊文本B.文本C.链接D.超文本 ---- 对![解析]略4、在浏览器IE(IE是微软公司的产品)输入访问新浪网,其中http表示___C___。
A.文件传输协议ENET新闻C.超文本传输协议D.广域信息服务系统[解析]略5、用IE打开,然后将该网页另存为网页文件,如命名为:"海天",这时在所保存的文件夹中保存了两个文件,以下正确的是___B___。
A.“海天.txt”和“海天.files”B.“海天.htm”和“海天.files”C.“海天.htm”和“海天.txt”D.“海天.htm”和“海天.bak”[解析]在默认的情况下,将保存两个文件,其中一个是HTML文档(即为:海天.htm),而另一个是名为“海天.files”的文件夹,该文件夹中保存着当前网页中的图片文件。
因此选B。
6、通常我们用缩写www表示____B____。
A.电子邮件B.万维网C.网络广播D.网络地址[解析]上一章也有过类似的题目。
信息系统安全离线作业

浙江大学远程教育学院《信息系统安全》课程作业姓名:学号:年级:学习中心:—————————————————————————————第一次作业一、判断题提示:此题为客观题,进入“在线”完成。
二、选择题提示:此题为客观题,进入“在线”完成。
三、简答题1、SIM卡是(Subscriber Identity Model 客户识别模块)的缩写,也称为智能卡、用户身份识别卡, GSM数字移动电话机必须装上此卡方能使用。
一般SIM卡的IC芯片中,有8kB 的存储容量,可供储存以下信息: (1) 100组电话号码及其对应的姓名文字。
(2) 15组短信息(Short Message)。
(3) 5组以上最近拨出的号码。
(4) 4位SIM卡密码(PIN)。
SIM卡有两个PIN码:PIN1码和PIN2码。
通常讲的PIN码就是指PIN1码,它用来保护SIM卡的安全,加密SIM卡中的数据,是属于SIM卡的密码。
PIN2码跟网络的计费(如储值卡的扣费等)和SIM卡内部资料的修改有关。
某间谍被国家安全部门抓获,将手机SIM卡咬碎成几个部分。
国家安全部门将SIM卡的各部分数据恢复整合,获得部分联系人信息。
问国家安全部门需要进行哪些流程。
(视频教学内容第13、14章)答:(1)SIM被咬碎成几个部分,首先需要把每个部分存储的IC芯片中的数据读出(2)根据咬碎几个部分的几何位置,恢复原SIM卡中8KB数据(3)恢复的8KB数据是加密过的数据,属于密文(4)需要破解PIN1码,PIN码只有4位,可以穷举从0000到9999。
(5)用PIN1码解密获得电话号码、短信、最近拨出的号码(6)容易出错地方:PIN2可以不解密。
根据题意,PIN2与计费有关和SIM卡内部资料的修改,不用来加密数据2、银行卡复制器是一种金融入侵工具,安装在银行的柜员机的磁卡入口处,只要卡插入后账户资料就被磁卡采集器读取,同时需要偷看用户的密码。
然后可以将窃取到的信息写入空白磁卡。
2014年浙江大学远程教育法理学在线作业2(第5-10章)

您的本次作业分数为:89分单选题1.下列有关执法与守法区别的说法,哪些是不正确的?A 执法须遵循程序性要求,守法无须遵循程序性要求B 行政机关的执法具有主动性,公民的守法具有被动性C 执法是执法主体将法律实施于其他机关、团体或个人的活动,守法是一切机关、团体或个人实施法律的活动D 执法的主体不仅包括国家机关,也包括所有的法人;守法的主体不仅包括国家机关,也包括所有的法人和自然人正确答案:D单选题2.法律行为总是直接地或间接地与社会发生关系,或者行为作用于他人,或者引起他人的行为,这说明法律行为具有A 社会性B 法律性C 可控性D 价值性正确答案:A单选题3.权利行使中的“法不禁止即自由”原则和权力行使中的“法无规定即无权力”原则,集中表现了权利和权力在哪个方面的差别?A 表现形式的不同B 运行方式的不同C 法律要求的不同D 推定规则的不同正确答案:D单选题4.最早提出“权利资格说”,认为权利就是去做、去要、去享有、去占据、去完成的一种资格的法学家是:A 哈特B 格劳秀斯C 耶林D 格林正确答案:D单选题5.根据我国法律的有关规定,下列选项中的哪一行为不能减轻或免除法律责任?A 家住偏僻山区的蒋某把入室抢劫的康某捆绑起来,关押了6个小时后,才将康某押送到40里外的乡派出所B 蔡某偷了一辆价值150元的自行车,10年后被人查出C 医生李某征得患者王某的同意,锯掉其长有恶性肿瘤的小腿D 高某在与三个青年打架时,拔出刀子将对方一人刺成重伤正确答案:D单选题6.下列哪个选项不符合我国法律规定的“司法机关依法独立行使职权”原则的含义?A 司法权不得由一般的行政机关来行使B 司法机关既要独立行使职权,又不得无限度地使用自由裁量权C 任何机关、团体、个人不得以任何形式干预司法活动D 司法机关及其工作人员在独立行使职权时不得违反程序规定正确答案:C单选题7.程序公正是“看得见的公正”意思是说:A 所有程序都是可以被观察到得B 程序公正是比较直观的一种公正类型C 只有被当事人感受到的程序才是公正的程序D 严格遵守正当程序,结果一定是公正的正确答案:C单选题8.下列有关清末变法修律和司法体制变革的表述,哪个是错误的?A 清末修律在法典编纂形式上改变了传统的“诸法合体”形式,明确了实体法之间、实体法与程序法之间的差别B 清末修律是延续了几千年的中华法系开始解体,同时也为中国法律的近代化奠定了基础C 在司法机关改革方面,清末将大理寺改为大理院,作为全国最高审判机关;改刑部为法部,掌管全国检察和司法行政事务,实行审检分离D 清末初步规定了法官及检察官考试任用制度正确答案:C单选题9.法律权利与法律义务的关系表现为?A 结构上的相关关系B 数量上的非等值关系C 功能上的非互补关系D 价值意义上的非主次关系正确答案:A单选题10.某地法院在审理案件的过程中发现,该省人民代表大会所制定的地方性法规与国家某部委制定的规章规定不一致,不能确定如何适用。
教师资格证高中信息技术真题

教师资格证高中信息技术真题(总29页)--本页仅作为文档封面,使用时请直接删除即可----内页可以根据需求调整合适字体及大小--教师资格证高中信息技术真题2014年上半年教师资格证考试高中信息技术真题1 学校将张老师准备在星期三上示范课的通知提前发布在校园网上,王老师星期四看到这条信息时活动已经结束。
这说明信息具有( )。
A:交换性B:真伪性C:实用性D:时效性(分值:3)【正确答案】: D【试题解析】:D。
考点:信息的特征。
与题意相符的只有D项。
2学校将那些受条件限制而在教学中难以开展的部分生物实验、化学实验、物理实验开发成为网络实验教学软件,受到了学生的欢迎并取得了良好的实验教学效果,这些实验属于( )。
A:专家系统B:智能决策C:模式识别D:模拟仿真(分值:3)【正确答案】: A【试题解析】:A。
考点:软件类型判别。
专家系统是一种模拟人类专家解决相关领域问题的计算机程序系统。
本题明显属于专家系统。
智能决策支持系统是人工智能和DSS相结合,应用专家系统技术,使DSS能够更充分地应用人类的知识,通过逻辑推理来帮助解决复杂的决策问题的辅助决策系统。
模式识别是指对表征事物或现象的各种形式的(数值的、文字的和逻辑关系的)信息进行处理和分析,以对事物或现象进行描述、辨认、分类和解释的过程,是信息科学和人工智能的重要组成部分。
模拟仿真,即外形仿真、操作仿真、视觉感受仿真,使用真实的汽车模型或其他等比例的飞机、飞船等模型作为参与者的操控平台,利用VR技术(虚拟现实技术),通过实际操作,使参与者有身临其境的切身体会。
3在图1所示的Excel数据表中,若要在D2单元格中显示购物金额超过300元即享有5%的折扣率,则应输入的公式为( )。
A:=IF(B2>300,5%,0%)B:=IF(B2>300,0%,5%)C:=IF(B2<300,5%,0%)D:=IF(B2>=300,5%,0%)(分值:3)【正确答案】: A【试题解析】:A。
2014年浙江大学远程教育民法总论在线作业3(第8-10章).

您的本次作业分数为:99分单选题1.我国民法规定的20年长期诉讼时效期间的起算点是( )。
A 权利人知道权利受侵害时B 权利受侵害时C 权利人可以行使权利时D 权利人获得权利时正确答案:B单选题2.甲把自有的三间房屋租给乙,双方商定协议时,甲提出:合同签订后,待本冬季儿子参军走了,再把3间房租交给乙住用,这一附条件的法律行为性质是()。
A 附肯定解除条件B 肯定延缓条件C 否定解除条件D 否定延缓条件正确答案:B单选题3.甲不知其女友已与他人结婚而到乙商场订购一枚戒指,以作订婚之用。
甲的意思表示错误属于何种类型的错误?()A 动机错误B 表示内容错误C 表示行为错误D 传达错误正确答案:A单选题4.下列行为中,属于单务行为的是()。
A 买卖行为B 租赁行为C 借用行为D 赠与行为单选题5.代理人知道被委托的事项违法仍然进行代理的,由()。
A 代理人承担责任B 被代理人承担责任C 被代理人和代理人承担按份责任D 被代理人和代理人承担连带责任正确答案:D单选题6.下列各项中,不能当然引起委托代理关系终止的情形是()。
A 被代理人死亡B 代理人死亡C 被代理人取消委托D 代理人辞去委托正确答案:A单选题7.下列哪一项情形不发生诉讼时效中止?()A 权利人死亡,尚未确定继承人B 权利人为无民事行为能力人而无法定代理人C 权利人申请强制执行D 当事人间有法定代理关系正确答案:C单选题8.下列行为中属于民事法律行为的是()。
A 李某捡到手表一块B 张某和赵某签订合同C 王某写出一篇文章D 刘某盗窃钱某机动车单选题9.依据我国现行法,可撤销民事行为的撤销权行使的除斥期间是()。
A 9个月B 1年C 2年D 4年正确答案:B单选题10.以代理权是由被代理人直接授权为标准,代理可分为()。
A 单独代理与共同代理B 一般代理与特别代理C 本代理与再代理D 委托代理、法定代理与指定代理正确答案:C单选题11.甲委托乙将一批西瓜从合肥运往上海市,途中乙患急症入院抢救,乙将西瓜托付给司机丙看管,并请护士打电话将情况告知甲。
浙江大学远程教育入门学习答案

1.用于了解要完成学业需学习哪些课程、课程的开课学期、每门课程的教学环节构成(有否实验)、每门课程的性质(学位课、必修课、选修课等)、每门课程的教学时数安排、以及每门课程的考核方式(考试或考查)的教学指导文件是_____________。
A课程导学B专业教学计划C院历D开考计划正确答案:B2.远程学习的模式是______________。
A以课件自主学习为主,辅以必要的教学辅导B以书本学习为主,教师讲课辅导C以课件自主学习为主,学院没有辅导D以面授学习为主正确答案:A3.课程学习应以_____内容为主。
A视频课件B教材C答疑讨论D A类课件正确答案:A4.按教育部规定,专升本和大专层次的最低修业年限均为______年。
A 2B 2.5C4 D 5正确答案:B5.学生当前学期所修课程的期末考试的选考描述正确的是:A由学院配考试(默认选考)B需学生自行网上选考C由学习中心选考D以上都不对正确答案:A6.用于了解学校一学期或一学年的教学活动日程安排(包括开学日期、报到注册日期、开始上课日期、考试日期、学期结束日期、开始放假日期等,以及还规定了重要活动和重要节假日的安排的教学指导文件是________________。
A开课计划B专业教学计划C院历D开考计划正确答案:C7.学生个人学习计划由______制订。
A学院B学习中心C学生个人D专业委员会正确答案:C8.教师根据其进行教学,且按照其规定的教学要求范围进行命题,学生用其可了解一门课程的教学要求、教学进度、作业计划(题目、时间、方式)、实验计划等,同时可以起到课程考试复习提纲的教学指导文件是_____________。
A课程导学B专业教学计划C院历D开考计划正确答案:A9.《课程导学》教学要求中的不同措词,表达了对课程内容不同掌握程度的描述。
其中_______措词表达了对课程考试重点的要求。
A理解B了解、知道C一般了解D熟练掌握、掌握、能、会正确答案:D10.学位外语考试在哪两次考试中组织:A春考、夏考B夏考、秋考C春考、秋考D春考、冬考正确答案:C11.考试过程中违规使用通讯工具(如手机等)和电子工具(如笔记本电脑、掌上电脑等),给予处分。
IT工程伦理和项目管理智慧树知到答案2024年浙江大学

IT工程伦理和项目管理浙江大学智慧树知到答案2024年绪论单元测试1.以下哪些属于浙江大学的本科专业()。
A:微电子科学与工程B:电子科学技术C:信息工程D:通信传输工程答案:ABC2.《华盛顿协议》的缔约成员之间互相认可的,为我国毕业生进入国际市场通行证提供了可行性。
()A:对 B:错答案:A3.在工程教育里面最重要的一个原则,是培养能够解决复杂工程问题能力。
()A:错 B:对答案:B4.以下哪些属于工程教育认证对学生能力的要求()。
A:知识B:问题分析C:设计D:社会责任答案:ABCD5.目前学生的培养目标里面有一条是要培养具有家国情怀的毕业生。
()A:错 B:对答案:B6.工程伦理和项目管理这门课程不是工程毕业生必要的学习。
()A:对 B:错答案:B7.以前的经济发展忽视了环境的保护。
()A:对 B:错答案:A8.5g覆盖范围大概只有100米。
()A:对 B:错答案:B9.以下哪些是学习it工程伦理的意义()。
A:获取更多利益B:推动可持续发展C:提高我们的it工程师的伦理素养D:协调利益关系答案:BCD10.以下哪些属于it工程伦理的目的()。
A:培养工程师的意识和责任感B:平衡矛盾C:掌握工程伦理的基本规范D:提高工程伦理的决策能力答案:ACD第一章测试1.工程是指人类利用自然界的资源、应用一切技术的生产、创造、实践活动。
()A:错 B:对答案:B2.以下哪些属于技术和工程的区别()。
A:内容和性质不同B:活动主体不同C:任务、对象、思维方式不同D:成果的性质和类型不同答案:ABCD3.工程具有社会实践的属性,因为工程活动本身具有社会性。
()A:对 B:错答案:A4.义务论只关注行为的动机。
()A:对 B:错答案:A5.以下关于伦理的哪个说法是错误的()。
A:在工程中需要处理自主与责任的伦理关系B:伦理困境指的是价值标准的多元化及人类生活的多样性导致的道德判断和抉择的两难困境C:电车悖论是伦理困境的典型案例D:伦理困境中评价的标准是单一的答案:D6.以下哪些属于工程伦理问题()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。
A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。
在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
●保密性,是指确保信息不暴露给未经授权的实体。
●可用性,是指得到授权的实体在需要时能访问资源和得到服务。
●可靠性,是在规定的条件下和规定的时间内完成规定的功能。
●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括__D___。
A.保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、计算机信息安全属性不包括___A___。
A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是___B___。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C___。
A.保密性B.可用性C.完整性D.可靠性[解析]略。
7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A.保密性B.完整性C.可用性D.可靠性[解析]略。
8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。
A.完整性B.保密性C.可用性D.可靠性[解析]略。
9、确保信息不暴露给未经授权的实体的属性指的是__A____。
A.完整性B.保密性C.可用性D.可靠性[解析]略。
10、通信双方对其收、发过的信息均不可抵赖的特性指的是____B__。
A.保密性B.不可抵赖性C.可用性D.可靠性[解析]略。
11、下列情况中,破坏了数据的完整性的攻击是_____C__。
A.假冒他人地址发送数据B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性C.数据在传输中途被修改或篡改---- 破坏了数据的完整性D.数据在传输中途被窃听---- 破坏了数据的保密性[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。
例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。
12、下列情况中,破坏了数据的保密性的攻击是____D___。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听[解析]略13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__C____。
A.保密性B.完整性C.可用性 ----- 选此项D.可靠性[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。
14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。
来看一个题目:计算机安全不包括__B__。
A、实体安金B、操作安全C、系统安全D、信息安全[解析]略15、系统安全主要是指____A__。
A.操作系统安全B.硬件系统安全C.数据库系统安全D.应用系统安全[解析]这里的系统是指计算机系统,在此选A为好。
二.网络安全概念、网络攻击和安全服务等16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。
在此,来看一个问题:下列不属于网络安全的技术是____B____。
A.防火墙---- 是一种常用的安全技术B.加密狗---- 这种技术是防止软件被盗版C.认证---- 可理解为身份认证,是用的最多安全技术之一D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。
17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___A__。
A.口令---对!这是一种被广泛使用的身份验证方法B.命令C.序列号D.公文[解析]略18、未经允许私自闯入他人计算机系统的人,称为__C____。
A.IT精英B.网络管理员C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素D.程序员[解析]略19、网络安全不涉及范围是___D___。
A.加密B.防病毒C.防黑客D.硬件技术升级 ---- 选此项[解析]略20、下列哪个不属于常见的网络安全问题___B___。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.在共享打印机上打印文件C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.侵犯隐私或机密资料[解析]略21、用某种方法伪装消息以隐藏它的内容的过程称为___C___。
A.数据格式化B.数据加工C.数据加密D.数据解密[解析]参考p.288。
数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。
通过“口令”形式来达到解密目的是一种常用的方法之一。
22、保障信息安全最基本、最核心的技术措施是_A___。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术[解析]选择A为好。
如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。
23、为了防御网络监听,最常用的方法是__B__。
A.采用专人传送B.信息加密C.无线网D.使用专线传输[解析]略24、下列选项中不属于网络安全的问题是___C___。
A.拒绝服务B.黑客恶意访问C.散布谣言----- 选此项D.计算机病毒[解析]略25、网络攻击可分为主动攻击和被动攻击。
主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。
下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是____A____。
A.身份假冒----- 选该项B.数据窃听C.数据流分析D.非法访问[解析]略26、在以下人为的恶意攻击行为中,属于主动攻击的是__B_____。
A.数据窃听B.数据修改C.数据流分析D.截获数据包[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。
实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。
27、下面最难防范的网络攻击是___A____。
A.计算机病毒B.假冒C.修改数据D.窃听[解析]略28、下面不属于被动攻击的是___B____。
A.流量分析B.修改(或篡改)C.窃听D.截取数据包[解析]略29、下面属于被动攻击的手段是____C___。
A.假冒B.修改信息C.流量分析D.拒绝服务[解析]略30、修改(或篡改)信息攻击破坏信息的____B___。
A.可靠性B.完整性C.可用性D.保密性31、下列不属于保护网络安全的措施的是____D__。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页[解析]略32、访问控制根据实现技术不同,可分为三种,它不包括_____A___。
A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制[解析]参考p.287。
根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。
33、访问控制不包括___D_____。
A.应用程序访问控制B.主机、操作系统访问控制C.网络访问控制D.邮件服务访问控制----- 选此项[解析] 略34、访问控制中的“授权”是用来____A___。
A.限制用户对资源的访问权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限[解析]略35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是__B____。
A.数字签名B.防火墙--- 选此项C.第三方确认D.身份认证[解析]略36、下面不属于访问控制策略的是__C__。
A.加口令B.设置访问权限C.加密D.角色认证[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。
37、认证使用的技术不包括_A____。
A.水印技术C.消息认证D.数字签名[解析]略38、影响网络安全的因素不包括__C______。
A.信息处理环节存在不安全的因素B.操作系统有漏洞C.计算机硬件有不安全的因素---- 选此项D.黑客攻击[解析]略39、下面,不属于计算机安全要解决的问题是_____B___。
A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度[解析]略40、计算机安全在网络环境中,并不能提供安全保护的是_____D___。
A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性---- 选此项[解析]略41、以下不属于网络行为规范的是___B_____。
A.不应未经许可而使用别人的计算机资源B.可以使用或拷贝没有受权的软件C.不应干扰别人的计算机工作D.不应用计算机进行偷窃[解析]略42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是___D__。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)[解析]略43、以下符合网络道德规范的是____C____。
A.破解别人秘密,但未破坏其数据B.通过网络向别人的计算机传播病毒C.在自己的计算机上演示病毒,以观察其执行过程D.利用互联网进行“人肉搜索”[解析]略三.防火墙、系统更新与系统还原44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置__A___。