《信息系統(tǒng)安全》在線作業(yè)_第1頁
《信息系統(tǒng)安全》在線作業(yè)_第2頁
《信息系統(tǒng)安全》在線作業(yè)_第3頁
《信息系統(tǒng)安全》在線作業(yè)_第4頁
《信息系統(tǒng)安全》在線作業(yè)_第5頁
已閱讀5頁,還剩22頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

...wd......wd......wd...窗體頂端您的本次作業(yè)分數(shù)為:91分單項選擇題1.【第01章】指紋識別上班打卡機,其核心技術是〔〕。A加密技術B數(shù)字簽名技術C生物識別技術D防火墻技術正確答案:C單項選擇題2.【第01章】公司實施了指紋考勤機,張三為了破解讓李四實現(xiàn)代打卡。1〕先用鉛筆在白紙的一小塊上反復涂抹,直至完全涂黑;2〕把手洗凈擦干,用錄過指紋的手指在紙上涂黑處來回涂抹10次;3〕取一小塊寬膠帶,在涂膠面用剛剛涂黑的手指按一下,力度輕重適度,以指紋清晰為目的;4〕把剛剛印上指紋的膠帶貼在橡皮上,不能有氣泡;5〕切割橡皮,以適應指紋考勤機窗口,注意保存指紋;6〕拿著這塊指紋橡皮去指紋考勤機上測試,如不成功,則重復第3步。這突破了OSI安全體系構造的〔〕機制。A鑒別B訪問控制C數(shù)據(jù)保密D數(shù)據(jù)完整正確答案:A單項選擇題3.【第01章】安全計算機往往有加密密鑰,插入密鑰,再輸入密碼,才能開機,這種安全技術保證了計算機的〔〕。A數(shù)據(jù)完整性B可用性C可靠性D機密性正確答案:D單項選擇題4.【第01章】上課時,教師帶U盤其中存儲了上課用PPT,同時把該PPT放在互聯(lián)網(wǎng)電子郵件系統(tǒng)的網(wǎng)絡存儲中,這種安全技術保證了數(shù)據(jù)的〔〕。A完整性B可用性C訪問權限D機密性正確答案:B單項選擇題5.【第01章】某數(shù)據(jù)中心制定規(guī)定,每月將數(shù)據(jù)備份到另外一幢樓的存儲中,這是為了數(shù)據(jù)的〔〕。A完整性B可用性C可靠性D機密性正確答案:C單項選擇題6.【第03、04章】某銀行用戶張三在ATM機取款后,忘記取走信用卡,其后的用戶李四用張三遺忘在ATM機中的信用卡,取款20000元。這在信息安全領域,屬于威脅類別為〔〕。A泄密B欺騙C中斷D篡奪正確答案:D單項選擇題7.【第03、04章】某旅客張三在乘火車時睡著了,其隔壁的旅客李四使用張三的手機,給張三通訊錄中所有聯(lián)系人發(fā)短信“我在出差中人民幣包被盜,手機馬上欠費停機,李四是我朋友,請幫助匯款200元,到工商銀行卡號xxxxxx,謝謝〞,這在信息安全領域,屬于威脅類別為〔〕。A泄密B欺騙C中斷D篡奪正確答案:B單項選擇題8.【第03、04章】大戶股民張三在網(wǎng)吧上網(wǎng)炒股,打算下一個大單,猛力打壓某個股票。李四與張三在同一網(wǎng)吧,發(fā)現(xiàn)張三的意圖后,不斷發(fā)出網(wǎng)絡中的播送包,導致該網(wǎng)吧內(nèi)網(wǎng)絡風暴,張三所下的大單在股市開市期間,未能送達股票交易所,造成巨大損失。這在信息安全領域,屬于威脅類別為〔〕。A泄密B欺騙C中斷D篡奪正確答案:C單項選擇題9.【第03、13章】網(wǎng)絡竊聽是一種在網(wǎng)絡上截取傳輸流的一種非常有效的方法,可以竊聽到郵箱帳號和密碼,還有那些使用〔〕傳輸?shù)膮f(xié)議帳號。A密文B明文C簽名D數(shù)字信封正確答案:B單項選擇題10.【第03、13章】數(shù)字信封加密技術〔〕。A結合了對稱加密算法和非對稱加密算法的優(yōu)點B利用了對稱加密算法的速度快,適合大數(shù)據(jù)量的優(yōu)點,未使用非對稱加密算法C利用了公鑰加密的數(shù)據(jù)只有對應的私鑰解開,適合向確定的對象發(fā)送小批量數(shù)據(jù)的優(yōu)點,未使用對稱加密算法D未使用對稱加密算法和非對稱加密算法,使用了概率加密方法正確答案:A單項選擇題11.【第04、17、19章】某設備,其內(nèi)置的單片機里包含有專用于加密的算法軟件,該軟件被寫入單片機后,就不能再被讀出。這種設備稱之為〔〕。A打狗棒BU盤C加密狗DIC卡正確答案:C單項選擇題12.【第04、17、19章】周正龍拍攝老虎照片后,網(wǎng)易新聞發(fā)布了40張數(shù)碼照片,詳細注明了照片編號、拍攝時間、焦距、快門、曝光模式、拍攝相機機型等原始數(shù)據(jù)。因為在數(shù)碼相機拍攝的圖片文件格式中都包括了這些數(shù)據(jù),并不影響圖片質量。這屬于〔〕。A信息隱藏技術B信息加密技術C軟件跟蹤技術D軟件脫殼技術正確答案:A單項選擇題13.【第04、17、19章】數(shù)字版權管理〔DigitalRightsManagement;簡稱:DRM〕指的是出版者用來控制被保護對象的使用權的一些技術,這些技術保護的有數(shù)字化內(nèi)容〔例如:軟件、音樂、電影〕以及硬件,處理數(shù)字化產(chǎn)品的某個實例的使用限制。經(jīng)過對數(shù)字內(nèi)容加密和增添附加描繪信息,使數(shù)字內(nèi)容只要取得受權〔或容許〕才能運用。這屬于〔〕技術。A信息隱藏技術B信息加密技術C軟件跟蹤技術D軟件脫殼技術正確答案:B單項選擇題14.【第04、17、19章】作者寫完軟件后,為了保護自己的代碼或維護軟件產(chǎn)權等利益所常用到的技術手段,叫做〔〕。A軟件脫殼B軟件加殼C軟件壓縮D在關于中聲明版權正確答案:B單項選擇題15.【第04、17、19章】試用版免費下載,使用30天后過期,屬于〔〕。A軟件脫殼技術B軟件限制技術C軟件盜版技術D軟件反盜版技術正確答案:B單項選擇題16.【第04章】某計算機被黑客遠程控制,在系統(tǒng)開一個后門,方便黑客在需要的時候對你的計算機進展控制或進展其他的操作,黑客可以通過黑客軟件對別人進展攻擊,如分布式拒絕服務攻擊。這臺計算機不能稱為〔〕。A傀儡機B肉機C肉雞D服務器正確答案:D單項選擇題17.【第04章】張三與李四需要進展通信。張三與李四向外通訊線路,被王五截獲。張三李四在不知情的情況下通過王五,進展二者之間的通信,卻不知王五在將通信內(nèi)容發(fā)送到預期接收人之前監(jiān)控和讀取通信內(nèi)容,王五這種行為被稱作〔〕。A搭線監(jiān)聽B中間人攻擊C泛洪攻擊DDDoS正確答案:B單項選擇題18.【第04章】一種攻擊方法,將其DNS請求發(fā)送到攻擊者這里,然后攻擊者偽造DNS響應,將正確的IP地址替換為其他IP,之后你就登陸了這個攻擊者指定的IP,而攻擊者早就在這個IP中安排好了一個偽造的網(wǎng)站如某銀行網(wǎng)站,從而騙取用戶輸入他們想得到的信息,如銀行賬號及密碼等,這可以看作一種網(wǎng)絡釣魚攻擊的一種方式。這種方法稱作〔〕。A多級DNSBDNS溢出CDNS欺騙DDNS信息泄露正確答案:C單項選擇題19.【第04章】張三去銀行儲蓄所,要求從一張卡取款1000元,存到另外一張卡中,再從第二張卡中取款1000元,存到第一張卡中,如此50次,導致該柜臺2小時只在做這個操作,這種屬于〔〕攻擊。A拒絕服務攻擊B分布式拒絕服務攻擊C蠕蟲攻擊D病毒攻擊正確答案:A單項選擇題20.【第04章】以下不屬于中間人攻擊的黑客方法是〔〕。A會話劫持BARP欺騙CDNS欺騙DDDoS正確答案:D單項選擇題21.【第04章】中間人攻擊除了可以信息竊取以外,還能進展〔〕。A身份認證B加密隧道C數(shù)據(jù)加密D信息篡改正確答案:D單項選擇題22.【第04章】洪水攻擊是采用很多臺計算機作為向目標發(fā)送信息的攻擊源頭,讓目標機器停頓提供服務或資源訪問,從而使被攻擊者更加難以防范,其術語為〔〕。A拒絕服務攻擊B分布式拒絕服務攻擊C蠕蟲攻擊D病毒攻擊正確答案:B單項選擇題23.【第04章】ARP欺騙,又稱ARP攻擊,是針對以太網(wǎng)地址解析協(xié)議〔ARP〕的一種攻擊技術。此種攻擊可讓攻擊者取得局域網(wǎng)上的數(shù)據(jù)封包甚至可篡改封包,且可讓網(wǎng)絡上特定計算機或所有計算機無法正常連接。這種方法屬于〔〕的一種。A網(wǎng)站釣魚B病毒C中間人攻擊DDDoS正確答案:C單項選擇題24.【第05、06章】用JavaScript或者VBScript代碼編寫的惡意代碼,一般帶有廣告性質,會修改您的IE首頁、修改注冊表等信息,造成用戶使用計算機不方便。這種病毒稱之為〔〕。A腳本病毒B變形病毒C蠕蟲病毒D宏病毒正確答案:A單項選擇題25.【第05、06章】殺毒軟件的功能不包括〔〕。A監(jiān)控識別威脅B病毒掃描和去除C病毒庫自動升級D防止網(wǎng)絡監(jiān)聽正確答案:D單項選擇題26.【第05、06章】某網(wǎng)游程序員,在某個特定的網(wǎng)游場景中,設置了一個軟件功能,當以fat帶頭的玩家ID,在該場景連續(xù)點擊某個石頭10次,則該玩家ID獲得額外銀子1000兩。該安全風險被稱為〔〕。A掛馬B后門C邏輯炸彈D電磁泄漏正確答案:B單項選擇題27.【第05、06章】通過大量發(fā)送聲稱來自于銀行或其他知名機構的欺騙性垃圾郵件,意圖引誘收信人給出敏感信息〔如用戶名、口令、信用卡詳細信息〕的一種攻擊方式,稱之為〔〕。A網(wǎng)站掛馬B網(wǎng)絡釣魚C網(wǎng)絡病毒D黑客攻擊正確答案:B單項選擇題28.【第05、06章】張三發(fā)現(xiàn)計算機運行變得非常慢,查看任務管理器有個進程在不斷自我復制,最有可能感染了〔〕。A加密病毒B變形病毒C蠕蟲病毒D腳本病毒正確答案:C單項選擇題29.【第05、06章】某公司網(wǎng)站,希望了解上該網(wǎng)站的網(wǎng)民信息,因此在網(wǎng)站主頁中加了一個小模塊,收集瀏覽該網(wǎng)站的計算機信息。該安全風險被稱為〔〕。A掛馬B后門C邏輯炸彈D黑客正確答案:A單項選擇題30.【第05、06章】計算機病毒不具有〔〕特點。A寄生性B傳染性C潛伏性D非授權使用軟件正確答案:D單項選擇題31.【第05、06章】以下說法中〔〕不是木馬的特征。A木馬高度隱藏性,通常不具備傳播能力,所以高度的隱藏能提高其存在能力。B危害系統(tǒng)。木馬多用一些高階系統(tǒng)技術來隱藏自己,事必與一些正常軟件或系統(tǒng)發(fā)生沖突,造成系統(tǒng)變慢、崩潰等現(xiàn)象,或是為到達隱藏的目的,大面積的禁用安全軟件和系統(tǒng)功能。C盜竊機密信息、彈出廣告、收集信息。D開啟后門等待本地黑客控制,淪為肉機。正確答案:D單項選擇題32.【第05、06章】計算機病毒是一種在用戶不知情或批淮下,能〔〕及運行的計算機程序。A潛伏B自我復制C盜竊信息D開啟后門正確答案:B單項選擇題33.【第05、06章】使得應用軟件的相關應用文檔內(nèi)含有被稱為宏的可執(zhí)行代碼的病毒,稱之為〔〕。A引導區(qū)病毒B可執(zhí)行文件病毒C網(wǎng)頁病毒D宏病毒正確答案:D單項選擇題34.【第05、06章】某軟件公司的程序員張三,負責一個軟件的核心模塊開發(fā)。張三開發(fā)完成軟件后,向其部門經(jīng)理要求加薪升職,被拒,張三離開該軟件公司。該軟件運行到年底時突然崩潰,且存儲的數(shù)據(jù)均變成亂碼。公司求助于張三,張三要了一大筆人民幣后,修復了整個系統(tǒng)。此后,公司仔細檢查,發(fā)現(xiàn)是張三在軟件中設置了一個功能,年份變化時,如果沒有一個特殊操作,原存儲在數(shù)據(jù)庫中的數(shù)據(jù)被加密,之后軟件崩潰。該安全風險被稱為〔〕。A掛馬B后門C邏輯炸彈D黑客正確答案:C單項選擇題35.【第05、06章】計算機病毒的傳播途徑不包括〔〕。A網(wǎng)絡BU盤C電子郵件D紙質版數(shù)據(jù)正確答案:D單項選擇題36.【第05、06章】某網(wǎng)民在上網(wǎng)時,發(fā)現(xiàn)網(wǎng)絡流量突然增大,仔細查看發(fā)現(xiàn)有不明來源的網(wǎng)絡連接,正在通過網(wǎng)絡向外傳輸自己電腦中的數(shù)據(jù)。該安全風險被稱為〔〕。A掛馬B后門C邏輯炸彈D黑客正確答案:D單項選擇題37.【第06章】在一個軟件的開發(fā)過程中,一開場有很多因素是沒有考慮到的,但隨著時間的推移,軟件所存在的問題會慢慢的被發(fā)現(xiàn)。這時候,為了對軟件本身存在的問題進展修復,軟件開發(fā)者會發(fā)布相應的〔〕。A后門軟件B病毒庫C補丁DBug正確答案:C單項選擇題38.【第07、11章】以下具有安全掃描功能的軟件是〔〕。AIEBNessusCQQDsnifferpro正確答案:B單項選擇題39.【第07、11章】源代碼在一個版權許可證下是可用的,允許用戶來研究、改變和改良軟件,和重新分配它改善的或未改善的形式,這一類軟件稱之為〔〕。A綠色軟件B開源軟件C商業(yè)軟件D外包軟件正確答案:B單項選擇題40.【第07、11章】軟件版權的英文是〔〕。ACopyrightBCopyleftCGPLDLGPL正確答案:A單項選擇題41.【第07章】最小特權原則是指在完成某種操作時,賦予某個主體〔用戶或進程〕〔〕特權。A盡可能少B對應主體等級C對客體的各種D有監(jiān)視的正確答案:A單項選擇題42.【第07章】機房應避開強振動源,原因是振動和沖擊對計算機的設備的影響很大,其主要危害不包括〔〕。A會引起緊固零件的松動B會導致元件及導線變形C如果接點接觸不良,則焊接局部可能會脫焊DSSD硬盤的讀寫頭劃傷磁盤外表正確答案:D單項選擇題43.【第07章】為了抑制濕度給計算機設備帶來的危害。通常希望把計算機機房的濕度控制在〔〕之間。A80%以上B45%~65%C10%~25%D10%以下正確答案:B單項選擇題44.【第07章】據(jù)一些資料介紹,即使磁盤已改寫了12次,第一次寫入的信息仍有可能復原出來。這使涉密和重要磁介質的管理、廢棄磁介質的處理,都成為很重要的問題。國外甚至有這樣的規(guī)定:記錄絕密信息資料的磁盤只準用一次,不用時就必須銷毀,不準抹后重錄。這種現(xiàn)象稱為〔〕。A電磁泄漏B電磁輻射C電磁污染D剩磁效應正確答案:D單項選擇題45.【第07章】在windows操作系統(tǒng)中,安全審計功能包括〔〕。A使用密碼登錄B注冊表維護設置信息C防火墻D日志系統(tǒng)正確答案:D單項選擇題46.【第07章】張三更換了自己家門的門鎖,并給了自己的父母一把鑰匙,這屬于〔〕。A強制訪問控制B自主訪問控制C驗證設計D最小保護正確答案:B單項選擇題47.【第07章】一臺計算機有兩個用戶使用,通過軟件設置訪問權限為:張三能訪問D盤不能訪問E盤,李四能訪問E盤不能訪問D盤。這種方法屬于〔〕。A物理隔離B時間隔離C邏輯隔離D密碼技術隔離正確答案:C單項選擇題48.【第07章】筆記本鎖的一般可以分為鎖纜,鎖〔密碼或鑰匙〕,T型鎖扣,鑰匙〔用于鑰匙鎖〕這幾個局部,通過和設備上的鎖孔相鎖定,實現(xiàn)對設備的〔〕。A物理安全B數(shù)據(jù)安全C網(wǎng)絡安全D機房環(huán)境安全正確答案:A單項選擇題49.【第08章】〔〕是一種主動保護自己免受攻擊的一種網(wǎng)絡安全技術,能夠幫助系統(tǒng)對付網(wǎng)絡攻擊,擴展了系統(tǒng)管理員的安全管理能力〔包括安全審計、監(jiān)視、攻擊識別和響應〕,提高了信息安全根基構造的完整性。A防火墻BIDSCNATDSSL正確答案:B單項選擇題50.【第08章】包過濾防火墻將所有通過的信息包中發(fā)送方IP地址、接收方IP地址、TCP端口、TCP鏈路狀態(tài)等信息讀出,并按照〔〕過濾信息包。A最小權利原則B白名單原則C黑名單原則D預先設定的過濾原則正確答案:D單項選擇題51.【第08章】有多臺主機但只通過一個公有IP地址訪問因特網(wǎng)的私有網(wǎng)絡中,常用〔〕技術。ASSLBNATCPKIDSET正確答案:B單項選擇題52.【第10章】IPsec以〔〕為單位對信息進展加密的方式。AIPPacket小包B鏈路幀CTCP包D流媒體正確答案:A單項選擇題53.【第10章】〔〕能夠為所有網(wǎng)絡應用提供加密和數(shù)字簽名等密碼服務及所必需的密鑰和證書管理體系。ASSLBIPSecCPKIDS-HTTP正確答案:C單項選擇題54.【第10章】WEB客戶機通過連接到一個支持SSL的服務器,啟動一次SSL會話。支持SSL的典型WEB服務器在一個與標準HTTP請求〔默認為端口80〕不同的端口〔默認為443〕上承受SSL連接請求。當客戶機連接到這個端口上時,它將啟動一次建設SSL會話的握手。當握手完成之后,通信內(nèi)容被加密,并且執(zhí)行消息完整性檢查,直到SSL會話過期。SSL創(chuàng)立一個會話,在此期間,握手必須〔〕。A只發(fā)生過一次B只發(fā)生過兩次C一次都不發(fā)生D可以發(fā)生過三次以上正確答案:A單項選擇題55.【第11章】用金山游俠〔一種游戲修改工具,可以修改游戲中的數(shù)據(jù),例如改子彈數(shù)量等〕修改其他軟件的數(shù)據(jù),這破壞了操作系統(tǒng)安全中的〔〕。A設備共享B內(nèi)存保護C文件保護D補丁安裝正確答案:B單項選擇題56.【第11章】定期安裝系統(tǒng)補丁就是〔〕的不定期錯誤漏洞修復程序。A應用軟件B游戲軟件C硬件驅動D操作系統(tǒng)正確答案:D單項選擇題57.【第13章】李四向王五發(fā)出通訊請求,并與王五建設了加密通訊。張三竊取了李四與王五之間的密鑰A。張三向王五發(fā)出通訊請求,并與王五建設了加密通訊,原密鑰為B,張三使用密鑰A偽裝陳李四,向王五發(fā)出消息。王五卻無法有效解密消息,是因為王五與李四建設的加密通訊使用的密鑰A,不同于王五與李四建設的加密通訊使用的密鑰B,兩個密鑰都屬于〔〕,當會話完畢時,就被丟棄。A公鑰B私鑰C會話密鑰D交換密鑰正確答案:C單項選擇題58.【第13章】以下〔〕方法不屬于生物特征鑒別方法。A掌紋B手指靜脈C虹膜D血型正確答案:D單項選擇題59.【第13章】RSA公鑰密碼的安全性依賴于〔〕。A分組加密B多表加密C基于橢圓曲線的單項限門函數(shù)D大數(shù)的因數(shù)分解的困難性正確答案:D單項選擇題60.【第13章】張三給李四使用對稱密鑰加密方法,發(fā)送一段消息。同時張三通過安全通道向李四發(fā)出密鑰,可是李四不小心將密鑰泄漏給了王五,王五就能〔〕。A使用竊聽的密鑰,對消息進展正確解密B使用竊聽的密鑰,不能對消息進展正確解密C使用張三的公鑰,加上竊聽的密鑰,能對消息進展正確解密D使用李四的公鑰,加上竊聽的密鑰,能對消息進展正確解密正確答案:A單項選擇題61.【第13章】用窮舉法來算密碼,從鍵盤上的字母、數(shù)字、符號的各種組合,將密碼進展逐個推算,直到找出真正的密碼為止,這種破解方法稱為〔〕。A字典攻擊B鍵盤攻擊C網(wǎng)絡黑客D暴力破解正確答案:D單項選擇題62.【第13章】加密密鑰的分發(fā),其過程就是對密鑰本身進展管理、生成、保持和撤回這種密鑰,稱之為〔〕。A密鑰保管B密鑰管理C密鑰加密D密鑰存儲正確答案:A單項選擇題63.【第13章】張三給李四使用公鑰加密方法,發(fā)送一段消息,則李四可以用公開的密鑰,再加上〔〕對消息有效解密。A李四的私鑰B張三的私鑰C張三的公鑰D李四的公鑰正確答案:A單項選擇題64.【第13章】第二代居民身份證采用了〔〕芯片信息存儲技術。A接觸式IC卡B非接觸式IC卡C磁卡DUSB接口卡正確答案:B單項選擇題65.【第14章】數(shù)字證書的發(fā)放機構為〔〕。ACA中心B銀行C信用卡中心D人事部正確答案:A單項選擇題66.【第14章】張三從某CA處獲得證書,李四從另外一個CA處獲得證書,且兩個CA相互已經(jīng)為對方發(fā)行證書,則張三與李四能進展〔〕。A穿插認證B簽名C密鑰交換D密鑰分發(fā)正確答案:A單項選擇題67.【第14章】證書簽名鏈依賴于〔〕協(xié)議。ATCPBIPCIPSECDX509正確答案:D單項選擇題68.【第14章】張三向李四發(fā)消息,對消息做摘要并用公鑰系統(tǒng)進展加密,加密后的摘要稱之為〔〕。ACA證書B簽名C數(shù)字信封D數(shù)字密鑰正確答案:B單項選擇題69.【第15章】Oracle有多達20個以上的缺省用戶,Sybase也有超過10個的缺省用戶,為了保證數(shù)據(jù)庫安全,需要〔〕。A給缺省用戶設置DBA權限B給缺省用戶設置為用戶權限C將缺省用戶名稱改成DBAD更改這些缺省用戶密碼正確答案:D單項選擇題70.【第15章】入侵者將未經(jīng)授權的數(shù)據(jù)庫語句插入到有漏洞的SQL數(shù)據(jù)信道中,稱之為〔〕。ASQL注入攻擊B數(shù)據(jù)庫加密C數(shù)據(jù)庫審計DSQL命令加密正確答案:A單項選擇題71.【第16、19章】軟件為了防止盜版,采取了一定的保護措施。在用戶注冊的時候會根據(jù)用戶軟件所安裝的計算機軟硬件信息生成唯一的識別碼,稱之為〔〕。A序列號B破解版C注冊機D注冊版正確答案:A單項選擇題72.【第16、19章】番茄花園是一個網(wǎng)站,提供操作系統(tǒng)的GHOST鏡像,其作者涉嫌侵犯微軟公司知識產(chǎn)權被拘留。這種盜版行為屬于〔〕。A硬盤預裝盜版B企業(yè)盜版C光盤盜版D互聯(lián)網(wǎng)盜版正確答案:D單項選擇題73.【第16、19章】軟件破解的英文是〔〕。ABugBCrackCHackerDvirus正確答案:B單項選擇題74.【第16、19章】Google自推出中文輸入法一來,引起了業(yè)界的一片討伐之聲,網(wǎng)民直指Google盜用搜狗輸入法詞庫。如果成立,則這種盜版行為屬于〔〕。A硬盤預裝盜版B軟件仿冒盜版C光盤盜版D互聯(lián)網(wǎng)盜版正確答案:B單項選擇題75.【第16章】張三筆記本電腦中有隱私照片,某日張三的筆記本摔在地上,顯示屏開裂,因此張三拿去修理。修理員拆卸下該筆記本并掛接在另外的電腦上作為第二個硬盤,啟動計算機后發(fā)現(xiàn)無法進入該硬盤,需要用戶認證,否則讀出的數(shù)據(jù)為亂碼。這說明張三的數(shù)據(jù)得到了〔〕。A可控訪問保護B病毒防火墻保護C網(wǎng)絡防火墻保護D形式安全驗證正確答案:A單項選擇題76.【第16章】張三除了擁有一臺品牌筆記本電腦外,又去DIY了一臺兼容機,然后用品牌筆記本自帶的Win7光盤,安裝了win7操作系統(tǒng),并提供網(wǎng)站找到各種設備驅動。他的行為已經(jīng)違反了〔〕。A刑法217條軟件盜版B刑法285條非法侵入C刑法286條計算機破壞D刑法第287條規(guī)定的利用計算機實施的犯罪正確答案:A單項選擇題77.【第19章】RAID〔RedundantArrayofInexpensiveDisks〕,是指將多個磁盤連成一個陣列,然后以某種方式寫磁盤,Raid6這種方式可以在〔〕磁盤失效的情況下防止數(shù)據(jù)喪失。A一個且必須為一個B兩個且必須為兩個C兩個或兩個以下D三個或更多個正確答案:C判斷題78.【全部章節(jié)】信息安全中的字典攻擊,就是用很厚的字典,砸向計算機鍵盤。正確錯誤正確答案:錯判斷題79.【全部章節(jié)】U盤掉落在地上,其USB接口被腳踩變形導致無法插入計算機的USB口,則U盤中的數(shù)據(jù)一定喪失了。正確錯誤正確答案:錯判斷題80.【全部章節(jié)】手機電池爆炸,導致手機內(nèi)通訊錄遺失,屬于信息安全范疇。正確錯誤正確答案:錯判斷題81.【全部章節(jié)】病毒故障屬于永久性故障。正確錯誤正確答案:錯判斷題82.【全部章節(jié)】軟件破解是指制作破解工具,針對新出現(xiàn)的保護方式進展跟蹤分析以找到相應的破解方法,保護軟件版權。正確錯誤正確答案:錯判斷題83.【全部章節(jié)】美國國家計算機安全中心把操作系統(tǒng)安全等級分為三級。正確錯誤正確答案:錯判斷題84.【全部章節(jié)】冗余技術是采用多個一樣設備,其中一個設備工作,當該設備失效時,從其它設備啟動一個設備,接替失效設備繼續(xù)工作。正確錯誤正確答案:錯判斷題85.【全部章節(jié)】網(wǎng)絡訪問控制是網(wǎng)絡安全防范和保護的主要策略,它的主要任務是保證網(wǎng)絡資源不被非法使用和訪問。正確錯誤正確答案:對判斷題86.【全部章節(jié)】軟件加密就是加密軟件,如WinRAR。正確錯誤正確答案:錯判斷題87.【全部章節(jié)】DES加密是分組加密算法的一種。正確錯誤正確答案:對判斷題88.【全部章節(jié)】郵件加密能防止郵件病毒。正確錯

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論