奥鹏作业答案 - 分忧网!奥鹏作业,奥鹏在线作业,奥鹏作业答案及毕业论文分忧

奥鹏作业答案,离线作业,奥鹏作业分忧网

当前位置: 主页 > 离线作业 >

18春兰大计算机安全技术作业_A

时间:2018-06-12 15:41来源:未知 作者:admin 点击:
单选题 数字签名的主要采取关键技术是___。 A: 摘要、摘要的对比 B: 摘要、密文传输 C: 摘要、摘要加密 单选题 FTP是___。 A: 文件传输协议 B: 简单邮件协议 C: 超文本传输协议 D: 报文控制协议 单选题 ___是指电子系统或设备在自己正常工作产生的电磁环境下
单选题
数字签名的主要采取关键技术是___。
A: 摘要、摘要的对比
B: 摘要、密文传输
C: 摘要、摘要加密


单选题
FTP是___。
A: 文件传输协议
B: 简单邮件协议
C: 超文本传输协议
D: 报文控制协议


单选题
___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A: A.电磁兼容性
B: B.传导干扰
C: C.电磁干扰
D: D.辐射干扰


单选题
下面情景属于授权(Authorization)过程描述的是___。
A: 用户依照系统提示输入用户名和口令
B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


单选题
下面关于计算机病毒说法正确的是___。
A: 是生产计算机硬件时不注意产生的
B: 是人为制造的
C: 必须清除,计算机才能使用
D: 是人们无意中制造的


单选题
世界上最早的应急响应组是___。
A: CCERT
B: FIRST
C: CERT/CC
D: APCERT


单选题
关于因特网中的电子邮件,以下哪种说法是错误的___。
A: 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件
B: 电子邮件应用程序通常使用SMTP接收邮件
C: 电子邮件由邮件头和邮件体两部分组成
D: 利用电子邮件可以传送多媒体信息


单选题
下列不属于计算机病毒特点的是___
A: A传染性
B: B寄生性
C: C免疫性
D: D潜伏性


单选题
VLAN划分可以基于____进行。
A: 端口、IP 、策略、应用
B: 端口、MAC 、策略、协议
C: 网络、MAC 、应用、协议


单选题
计算机启动过程中,初始化显示器后出现的故障称为___。
A: 硬故障
B: 软故障
C: 关键性故障
D: 非关键性故障


单选题
我国关于计算机房安全环境的国家标准是___。
A: GB2887-2000
B: GB17859-1999
C: TCSEC
D: ITSEC
E: ISO7498-1989


单选题
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___
A: 使用的是计算机销售公司安装的非正版软件
B: 网上下载的非正版软件
C: 自己解密的非正版软件
D: 使用试用版的软件


单选题
计算计网络安全不能通过以下___措施加以解决。
A: 防火墙技术
B: 访问权限控制
C: 经常制作文件备份
D: 用户合法性认证


单选题
下面情景属于身份验证(Authentication)过程的是___。
A: 用户依照系统提示输入用户名和口令
B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


单选题
下列那一种病毒能直接破坏硬盘中的数据___。
A: 硬盘杀手
B: 爱虫
C: CIH
D: 2003蠕虫王


单选题
防火墙是一个___。
A: 分离器、限制器、分析器
B: 隔离器、控制器、分析器
C: 分离器、控制器、解析器


单选题
访问控制不包括___。
A: 网络访问控制
B: 主机、操作系统访问控制
C: 应用程序访问控制
D: 外设访问的控制


单选题
路由设置是边界防范的___。
A: 基本手段之一
B: 根本手段
C: 无效手段


单选题
根据防火墙和web服务器所处的位置,可将防火墙配置分为___类。
A: 2
B: 3
C: 4
D: 5


单选题
公钥加密体制中,没有公开的是___。
A: A、明文
B: B、密文
C: C、公钥
D: D、算法


单选题
首例破坏计算机硬件的CIH病毒出现在___。
A: 1998年
B: 1997年
C: 1996年
D: 1995年


单选题
非对称加密需要___对密钥。
A: 1或2
B: 0或2
C: 0或1


单选题
等级保护一级的安全功能要素为___。
A: 自主访问控制、身份鉴别和数据完整性
B: 自主访问控制、身份鉴别、数据完整性和客体重用
C: 自主访问控制、身份鉴别、数据完整性和审计


单选题
下面情景符合Web服务器的功能的是___。
A: 上网浏览网页
B: 从Internet下载或上传文件
C: 用ICQ或QQ和朋友聊天
D: 网上购物


单选题
以下对基于流量的路由算法描述正确的是___。
A: 只考虑网络的拓扑结构
B: 只考虑网络的负荷
C: 既考虑网络的拓扑结构也考虑网络的负荷


单选题
数字签名的主要采取关键技术是___。
A: 摘要、摘要的对比
B: 摘要、密文传输
C: 摘要、摘要加密


单选题
FTP是___。
A: 文件传输协议
B: 简单邮件协议
C: 超文本传输协议
D: 报文控制协议


单选题
___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A: A.电磁兼容性
B: B.传导干扰
C: C.电磁干扰
D: D.辐射干扰


单选题
下面情景属于授权(Authorization)过程描述的是___。
A: 用户依照系统提示输入用户名和口令
B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


单选题
下面关于计算机病毒说法正确的是___。
A: 是生产计算机硬件时不注意产生的
B: 是人为制造的
C: 必须清除,计算机才能使用
D: 是人们无意中制造的


单选题
世界上最早的应急响应组是___。
A: CCERT
B: FIRST
C: CERT/CC
D: APCERT


单选题
关于因特网中的电子邮件,以下哪种说法是错误的___。
A: 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件
B: 电子邮件应用程序通常使用SMTP接收邮件
C: 电子邮件由邮件头和邮件体两部分组成
D: 利用电子邮件可以传送多媒体信息


单选题
下列不属于计算机病毒特点的是___
A: A传染性
B: B寄生性
C: C免疫性
D: D潜伏性


单选题
VLAN划分可以基于____进行。
A: 端口、IP 、策略、应用
B: 端口、MAC 、策略、协议
C: 网络、MAC 、应用、协议


单选题
计算机启动过程中,初始化显示器后出现的故障称为___。
A: 硬故障
B: 软故障
C: 关键性故障
D: 非关键性故障


单选题
我国关于计算机房安全环境的国家标准是___。
A: GB2887-2000
B: GB17859-1999
C: TCSEC
D: ITSEC
E: ISO7498-1989


单选题
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___
A: 使用的是计算机销售公司安装的非正版软件
B: 网上下载的非正版软件
C: 自己解密的非正版软件
D: 使用试用版的软件


单选题
计算计网络安全不能通过以下___措施加以解决。
A: 防火墙技术
B: 访问权限控制
C: 经常制作文件备份
D: 用户合法性认证


单选题
下面情景属于身份验证(Authentication)过程的是___。
A: 用户依照系统提示输入用户名和口令
B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


单选题
下列那一种病毒能直接破坏硬盘中的数据___。
A: 硬盘杀手
B: 爱虫
C: CIH
D: 2003蠕虫王


单选题
防火墙是一个___。
A: 分离器、限制器、分析器
B: 隔离器、控制器、分析器
C: 分离器、控制器、解析器


单选题
访问控制不包括___。
A: 网络访问控制
B: 主机、操作系统访问控制
C: 应用程序访问控制
D: 外设访问的控制


单选题
路由设置是边界防范的___。
A: 基本手段之一
B: 根本手段
C: 无效手段


单选题
根据防火墙和web服务器所处的位置,可将防火墙配置分为___类。
A: 2
B: 3
C: 4
D: 5


单选题
公钥加密体制中,没有公开的是___。
A: A、明文
B: B、密文
C: C、公钥
D: D、算法


单选题
首例破坏计算机硬件的CIH病毒出现在___。
A: 1998年
B: 1997年
C: 1996年
D: 1995年


单选题
非对称加密需要___对密钥。
A: 1或2
B: 0或2
C: 0或1


单选题
等级保护一级的安全功能要素为___。
A: 自主访问控制、身份鉴别和数据完整性
B: 自主访问控制、身份鉴别、数据完整性和客体重用
C: 自主访问控制、身份鉴别、数据完整性和审计


单选题
下面情景符合Web服务器的功能的是___。
A: 上网浏览网页
B: 从Internet下载或上传文件
C: 用ICQ或QQ和朋友聊天
D: 网上购物


单选题
以下对基于流量的路由算法描述正确的是___。
A: 只考虑网络的拓扑结构
B: 只考虑网络的负荷
C: 既考虑网络的拓扑结构也考虑网络的负荷


单选题
数字签名的主要采取关键技术是___。
A: 摘要、摘要的对比
B: 摘要、密文传输
C: 摘要、摘要加密


单选题
FTP是___。
A: 文件传输协议
B: 简单邮件协议
C: 超文本传输协议
D: 报文控制协议


单选题
___是指电子系统或设备在自己正常工作产生的电磁环境下,电子系统或设备之间的相互不影响的电磁特性。
A: A.电磁兼容性
B: B.传导干扰
C: C.电磁干扰
D: D.辐射干扰


单选题
下面情景属于授权(Authorization)过程描述的是___。
A: 用户依照系统提示输入用户名和口令
B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


单选题
下面关于计算机病毒说法正确的是___。
A: 是生产计算机硬件时不注意产生的
B: 是人为制造的
C: 必须清除,计算机才能使用
D: 是人们无意中制造的


单选题
世界上最早的应急响应组是___。
A: CCERT
B: FIRST
C: CERT/CC
D: APCERT


单选题
关于因特网中的电子邮件,以下哪种说法是错误的___。
A: 电子邮件应用程序的主要功能是创建、发送、接收和管理邮件
B: 电子邮件应用程序通常使用SMTP接收邮件
C: 电子邮件由邮件头和邮件体两部分组成
D: 利用电子邮件可以传送多媒体信息


单选题
下列不属于计算机病毒特点的是___
A: A传染性
B: B寄生性
C: C免疫性
D: D潜伏性


单选题
VLAN划分可以基于____进行。
A: 端口、IP 、策略、应用
B: 端口、MAC 、策略、协议
C: 网络、MAC 、应用、协议


单选题
计算机启动过程中,初始化显示器后出现的故障称为___。
A: 硬故障
B: 软故障
C: 关键性故障
D: 非关键性故障


单选题
我国关于计算机房安全环境的国家标准是___。
A: GB2887-2000
B: GB17859-1999
C: TCSEC
D: ITSEC
E: ISO7498-1989


单选题
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___
A: 使用的是计算机销售公司安装的非正版软件
B: 网上下载的非正版软件
C: 自己解密的非正版软件
D: 使用试用版的软件


单选题
计算计网络安全不能通过以下___措施加以解决。
A: 防火墙技术
B: 访问权限控制
C: 经常制作文件备份
D: 用户合法性认证


单选题
下面情景属于身份验证(Authentication)过程的是___。
A: 用户依照系统提示输入用户名和口令
B: 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C: 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D: 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中


单选题
下列那一种病毒能直接破坏硬盘中的数据___。
A: 硬盘杀手
B: 爱虫
C: CIH
D: 2003蠕虫王


单选题
防火墙是一个___。
A: 分离器、限制器、分析器
B: 隔离器、控制器、分析器
C: 分离器、控制器、解析器


单选题
访问控制不包括___。
A: 网络访问控制
B: 主机、操作系统访问控制
C: 应用程序访问控制
D: 外设访问的控制


单选题
路由设置是边界防范的___。
A: 基本手段之一
B: 根本手段
C: 无效手段


单选题
根据防火墙和web服务器所处的位置,可将防火墙配置分为___类。
A: 2
B: 3
C: 4
D: 5


单选题
公钥加密体制中,没有公开的是___。
A: A、明文
B: B、密文
C: C、公钥
D: D、算法


单选题
首例破坏计算机硬件的CIH病毒出现在___。
A: 1998年
B: 1997年
C: 1996年
D: 1995年


单选题
非对称加密需要___对密钥。
A: 1或2
B: 0或2
C: 0或1


单选题
等级保护一级的安全功能要素为___。
A: 自主访问控制、身份鉴别和数据完整性
B: 自主访问控制、身份鉴别、数据完整性和客体重用
C: 自主访问控制、身份鉴别、数据完整性和审计


单选题
下面情景符合Web服务器的功能的是___。
A: 上网浏览网页
B: 从Internet下载或上传文件
C: 用ICQ或QQ和朋友聊天
D: 网上购物


单选题
以下对基于流量的路由算法描述正确的是___。
A: 只考虑网络的拓扑结构
B: 只考虑网络的负荷
C: 既考虑网络的拓扑结构也考虑网络的负荷


(责任编辑:admin)要这答案加QQ:800020900 或加微信:q800020900 获取
顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
表情:
用户名: 验证码:点击我更换图片
栏目列表
推荐内容