第10章黑客的攻击与防范为提高计算机的安全性、可靠性,计算机系统需加装()网络防火墙视保屏防盗门电子狗A第10章黑客的攻击与防范下列不是用计算机进行盗窃、欺诈的行为()会计人员用计算机做错了帐通过计算机进行金融诈骗利用计算机转移帐户资金通过计算机从银行窃取款项A第10章黑客的攻击与防范"hacker"的中文含义是()黑客入侵者攻击者网虫A第10章黑客的攻击与防范()入侵是不道德的,也是违法的黑客网虫网友远程登录A第10章黑客的攻击与防范多数"入侵者"或"攻击者"都是()善意的恶意的有意的无意的B第10章黑客的攻击与防范为了防止被"入侵",就要对()计算机系统进行危害计算机系统进行防护计算机系统进行定时查、杀毒计算机系统使用反病毒软件B第10章黑客的攻击与防范对任何操作系统或数据库系统的奥秘都有强烈兴趣,并试图进入的人是()入侵者黑客网虫攻击者B第10章黑客的攻击与防范解开加密文档的口令或绕过加密口令是()隐藏身份口令入侵监听技术病毒技术B第10章黑客的攻击与防范隐藏身份是指()解开加密文档的口令或绕过加密口令利用假的身份骗过服务器的身份识别从而进入系统把某一个"黑客"程序依附在正常程序中把病毒程序依附在某一类文件之中进行入侵活动B第10章黑客的攻击与防范"黑客"通过()了解网络中所传输的信息,从而获得攻击对象的一些基本资料登录网络网络监听攻击他人入侵计算机系统B第10章黑客的攻击与防范下列属于入侵者的是()登录Internet网络的人网虫所有闯入他人计算机系统的人网友C第10章黑客的攻击与防范那些可以解开或绕开口令保护的程序通常被称为()CIHHackerCRACKKILLC第10章黑客的攻击与防范改进自己的计算机系统,以提高安全性,防止被"攻击",这就是()对计算机系统的监测对网络的监听对计算机系统的防护对计算机系统的检测C第10章黑客的攻击与防范()不断追求更深奥的知识并公开他们的发现,与他人分享网虫网友黑客攻击者C第10章黑客的攻击与防范"攻击者"攻击了他人的计算机系统,可能造成()他人计算机系统数据损坏机箱破损网络瘫痪A、C均对D第10章黑客的攻击与防范随着互联网的发展,通过互联网络非法入侵他人计算机系统的案件()越来越少几乎没有绝对没有越来越多D第10章黑客的攻击与防范所有这些闯入他人计算机系统或远程计算机系统的人,无论他们是有意的或无意的,都称为()攻击者入侵者黑客A、B都对D第10章黑客的攻击与防范下列不属于攻击者的是()所有闯入他人计算机系统的人有意闯入远程计算机系统的人无意闯入他人计算机系统的人登录Internet网络的人D第10章黑客的攻击与防范"黑客"的入侵手法大致有()口令入侵隐藏身份病毒技术其他答案都对D第10章黑客的攻击与防范把某一个"黑客"程序依附在正常程序中,使用正常程序时,替"黑客"完成某一任务。
这种"黑客"入侵手法是()监听技术口令入侵病毒技术特洛伊术D第10章黑客的攻击与防范下列不属于黑客事件的是()1998年5月,大连的Chinanet节点被入侵,用户口令被盗2000年8月,海信公司主页被一署名为黑妹的黑客所篡改1996年,黑客在高能所主机上建立了几十个帐户1998年,某公司由于业务变更需要,自行修改了主页内容D第1章计算机安全概论各种自然灾害、人为的破坏、设备故障、操作失误、场地和环境的影响、电磁干扰、电磁泄漏、各种媒体的被盗及数据资料的损失等属于:对信息的威胁对实体的威胁对网络的威胁对系统的威胁B第1章计算机安全概论计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的______。
黄皮书桔皮书红皮书绿皮书B第1章计算机安全概论依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为____级。
4568B第1章计算机安全概论我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。
由此,我国信息安全立法可以划分为____个层次。
3456B第1章计算机安全概论我国关于计算机安全等级划分的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989B第2章实体及硬件安全技术我国关于计算机房安全环境的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989A第2章实体及硬件安全技术关于计算机房场地环境的选择以下说法错误的是:应避免环境污染区应远离生产或存储腐蚀性、易燃、易爆品的场所应尽可能地放置在高层建筑的顶层或地下室应尽量满足水源充足、电源稳定、交通通信方便C第2章实体及硬件安全技术下列关于计算机房内环境条件要求的说法错误的是:机房温度超过规定范围时,每升高10度,机器可靠性将降低25%。
机房温度越低越好机房相对湿度过高会引起计算机部件表面结露,影响部件寿命。
机房相对湿度过低会造成静电荷的聚集,易损坏计算机部件。
B第3章计算机软件安全技术万能断点和消息断点经常用来攻击____保护。
序列号时间限制NAG窗口Key FileA第5章密码技术对于较为成熟的密码体系,其________是公开的,而________是保密的。
加密算法,解密算法加解密算法,密钥密钥,加解密算法解密算法,加密算法B第5章密码技术下列算法属于非对称加密算法的是:DESIDEARSAMD5C第5章密码技术下列算法中不属于传统加密方法的是:替换密码移位密码报文摘要一次一密C第5章密码技术为了弥补RSA和DES各自的缺点,通常把DES加密密钥,RSA加密明文DES加密明文,RSA加密密钥DES加密明文,RSA加密密文RSA加密明文,DES加密密文B第5章密码技术DES算法将输入的明文分为___位的数据分组,每个明文分组经过___、___和___3个主要阶段,最后输出得到密文。
32 产生字母替换表字母替换密文组合56 初始置换8次迭代逆置换64 初始置换16次迭代逆置换128 产生密钥对公钥加密私钥解密C第5章密码技术在DES加密算法中,其密钥的实际长度是:325664128B第5章密码技术IDEA加密算法的密钥长度是____位,能够抵抗差分密码分析和相关密钥密码分析的攻击。
3264128256C第6章数据库系统安全要使数据库安全,首先要使运行数据库的()安全.操作系统网络环境软件和硬件系统操作系统和网络环境D第6章数据库系统安全Oracle实例出现失败后,Oracle自动进行的恢复称为:逻辑恢复物理恢复实例恢复介质恢复C第6章数据库系统安全将数据库恢复到发生故障的时间点,不丢失任何数据的恢复方法称为:实例恢复介质恢复完全恢复不完全恢复C第6章数据库系统安全数据库的用户类型不同应该授予不同的数据管理权限,以下权限分类中,数据库管理权限不包括( )。
数据库登录权限类资源管理权限类系统管理员权限类数据库管理员权限类C第6章数据库系统安全下列哪种数据文件的丢失不属于数据文件发生的故障( ).丢失包含在SYSTEM表空间的数据文件丢失没有回滚的非SYSTEM数据文件丢失系统驱动数据文件丢失有回滚段的非SYSTEM数据文件C第7章计算机病毒与防范能让计算机系统不停地倒计时重启的病毒是震荡波蠕虫病毒QQ病毒网络天空病毒FunloveA第7章计算机病毒与防范“计算机病毒”的概念是由美国那位计算机研究专家最早提出来的F.Cohen博士冯诺依曼道格拉斯麦耀莱维特.维索斯基A第7章计算机病毒与防范世界上第一例计算机病毒出现,它是一种什么型病毒引导型寄生对象型寄生方式型触发方式型A第7章计算机病毒与防范下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密。
PETER—2黑色星期五上海一号冲击波A第7章计算机病毒与防范在什么战争美军第一次使用计算机病毒实战海湾战争朝鲜战争阿富汗战争科索沃战争A第7章计算机病毒与防范首例破坏计算机硬件的CIH病毒出现在那年1998年1997年1996年1995年A第7章计算机病毒与防范那一年我国正式颁布实施了《华人民共和国计算机信息系统安全保护条例》1994年1995年1993年1992年A第7章计算机病毒与防范下列那一种病毒能直接破坏硬盘中的数据硬盘杀手爱虫CIH2003蠕虫王A第7章计算机病毒与防范那年CIH病毒在我国大规模爆发1998年1999年2000年2001年B第7章计算机病毒与防范下面那一种方法不是防范计算机病毒的措施尽量使用无盘工作站,不用或少用有软驱的工作站采用专用的文件服务器,将硬盘划分出“netware”分区,用软盘启动文件服务器多用”supervisor”登录,建立用户组或功能化的用户,不进行权限的下放正确设置文件属性,合理规范用户的访问权限C第7章计算机病毒与防范下面那一个不是计算机病毒的引导机制寄生对象寄生方式引导过程触发方式D第7章计算机病毒与防范下面那个不是病毒采用的触发条件的是启动触发访问磁盘次数触发调用中断功能触发扫描触发D第7章计算机病毒与防范我国国内的“上海一号”病毒会在不会每年的那日发作################################D第7章计算机病毒与防范为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。
分析检查备份升级D第8章网络安全技术我国关于计算机房安全环境的国家标准是:GB2887-2000GB17859-1999TCSECITSECISO7498-1989A第8章网络安全技术下列算法中不属于传统加密方法的是:替换密码移位密码报文摘要一次一密B第8章网络安全技术依据我国颁布的《计算机信息系统安全保护等级划分准则》(GB17859_1999),将计算机安全等级划分为____级。
4568B第8章网络安全技术关于计算机房场地环境的选择以下说法错误的是:应避免环境污染区应远离生产或存储腐蚀性、易燃、易爆品的场所应尽可能地放置在高层建筑的顶层或地下室应尽量满足水源充足、电源稳定、交通通信方便C第8章网络安全技术记录用户使用计算机网络系统进行所有活动的过程称之为(),它是提高安全性的重要工具。