精华内容
下载资源
问答
  • 入侵防御系统(IPS)是继入侵检测系统(IDS)后发展期出来一项新的安全技术,它与IDS有着许多不同点。请指出下列哪一项描述符合IPS特点?a、串接到网络线路中b、对异常进出流量可以直接进行阻断c、有可能造成单...

    CISP

    信息安全技术章节练习二

    一、单选题。

    (

    100

    ,

    100

    ,

    每题

    1

    )

    1.

    入侵防御系统(

    IPS

    )是继入侵检测系统(

    IDS

    )后发展期出来的一项新的安全技术,它与

    IDS

    有着许多不同点。请指出下列哪一项描述不符合

    IPS

    的特点?

    a

    、串接到网络线路中

    b

    、对异常的进出流量可以直接进行阻断

    c

    、有可能造成单点故障

    d

    、不会影响网络性能

    最佳答案是

    :d

    2.

    以下关于模糊测试过程的说法正确的是:

    a

    、模糊测试的效果与覆盖能力,与输入样本选择不相关

    b

    为保障安全测试的效果和自动化过程,

    关键是将发现的异常进行现场保护记录,

    系统可

    能无法恢复异常状态进行后续的测试

    c

    、通过异常样本重现异常,人工分析异常原因,判断是否为潜在的安全漏洞,如果是安全

    漏洞,就需要进一步分析其危害性

    .

    影响范围和修复建议

    d

    、对于可能产生的大量异常报告,需要人工全部分析异常报告

    最佳答案是

    :c

    3.

    某单位门户网站开发完成后,测试人员使用模糊测试进行安全性测试,以下关于模糊测

    试过程的说法正确的是:

    a

    、模拟正常用户输入行为,生成大量数据包作为测试用例

    b

    、数据处理点

    .

    数据通道的入口点和可信边界点往往不是测试对象

    c

    、监测和记录输入数据后程序正常运行的情况

    d

    深入分析网站测试过程中产生崩溃或异常的原因,

    必要时需要测试人员手工重现并分析

    最佳答案是

    :a

    4.

    某网站为了开发的便利,

    SA

    连接数据库,由于网站脚本中被发现存在

    SQL

    注入漏洞,导

    致攻击者利用内置存储过程

    xp_cmdshell

    删除了系统中的一个重要文件,

    在进行问题分析时,

    作为安全专家,你应该指出该网站设计违反了以下哪项原则:

    a

    、权限分离原则

    b

    、最小特权原则

    c

    、保护最薄弱环节的原则

    d

    、纵深防御

    的原则

    最佳答案是

    :b

    5.

    下面哪个模型和软件安全开发无关(

    )?

    a

    、微软提出的“安全开发生命周期(

    Security Development Lifecycle,SDL

    )

    b

    Gray McGraw

    等提出的“使安全成为软件开发必须的部分(

    Building Security IN

    BSI

    )

    c

    OWASP

    维护的“软件保证成熟度模型(

    Software Assurance Maturity Mode,SAMM

    )

    d

    美国提出的

    “信息安全保障技术框架

    (

    Information Assurance Technical Framework

    IATF

    )

    最佳答案是

    :d

    6.

    如下哪一种情况下,网络数据管理协议(

    NDMP

    )可用于备份?

    a

    、需要使用网络附加存储设备(

    NAS

    )时

    b

    、不能使用

    TCP/IP

    的环境中

    c

    、需要备份旧的备份系统不能处理的文件许可时

    d

    、要保证跨多个数据卷的备份连续、一致时

    最佳答案是

    :a

    7.

    关于恶意代码,以下说法错误的是:

    a

    、从传播范围来看,恶意代码呈现多平台传播的特征。

    b

    、按照运行平台,恶意代码可以分为网络传播型病毒

    .

    文件传播型病毒。

    c

    、不感染的依附性恶意代码无法单独执行

    展开全文
  • 下列选项中不属于加密算法的是【D】。 A.MD5 B.IDEA C.AES D. RC4 下列选项中属于加密算法的是【A】。 A.MD5 B.SHA C.MD4 D. RC4 下图是公钥保密通信系统的概念图,A和B应分别是【 C】。 A:Alice 的公钥和 ...
  • 2. 下列叙述中,正确的是(2) A. 计算机中的信息可以很容易被复制和窃取,但一定会留下痕迹 B. 计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统安全防护 C. 计算机属于高科技设备,...

    1. 天气预报、市场信息都会随时间的推移而变化,这体现了信息的(1)。

    A. 载体依附性

    B. 共享性

    C. 时效性

    D. 持久性

    2. 下列叙述中,不正确的是(2)

    A. 计算机中的信息可以很容易被复制和窃取,但一定会留下痕迹

    B. 计算机软件、硬件设计上的漏洞往往会被攻击者利用,因此,要加强计算机系统的安全防护

    C. 计算机属于高科技设备,供电的稳定性,环境的温度、湿度等会造成数据 信息丢失或系统运行中断

    D. 计算机中的信息主要保存在存储介质上,因此,存储介质的安全措施也是重要的一个方面

    3. 下列选项中,不属于信息安全基本特征的是(3)。

    A. 机密性

    B. 准确性

    C. 完整性

    D. 可用性

    4. 样本{3, 2, 7, 7,6}的方差是(4)。

    A. 2.3

    B. 2.4

    C. 4.4

    D. 5.5

    5. 某地区2009年高考与上年相比,报名人数减少3.8%,录取人数增加5%,因此可以推算出,2009年的录取率将比上年提高大约(5) .

    A. 1.2%

    B. 5%

    C. 8.8%

    D. 9.15%

    6. 某足球赛原定门票15元,降价后观众增加了50%,收入增加了20%,则门票降价了(6)元。

    A. 3

    B. 5

    C. 10

    D. 12

    7. 在所有4位二进制数中(从0000到1111),数字0和1的个数相同的占(7)

    A. 1/8

    B. 1/4

    C. 3/8

    D. 1/2

    8. 水结成冰时体积会增加1/11,因此,冰化成水时,体积会减少(8)。

    A. 1/11

    B. 10/11

    C. 1/12

    D. 11/12

    9. 为全面了解某地区人口素质情况,宜每隔十年一次采用(9),其间每年再采用(10) 进行调查。

    A. 抽样调查

    B. 普查

    C. 重点调查

    D. 典型调查

    10. 为全面了解某地区人口素质情况,宜每隔十年一次采用(9),其间每年再采用(10) 进行调查。

    A. 抽样调査

    B. 普查

    C. 重点调查

    D. 典型调查

    11. 抽样调查是收集数据的重要方法。不做全体调查,而只做抽样调查的原因不包括(11) 。

    A. 可能会破坏被调查的个体

    B. 全体调查成本太高

    C. 样本太多难以统计

    D. 总量太大不可能逐一调查

    12. 某一时刻的调查数据称为时点数据,某一段时期内的调查数据称为时期数据。以下几种实际调查数据中,属于时点数据的是(12)。

    A. 某地区人口数

    B. 商品销售额

    C. 毕业生数

    D. 图书采购量

    13. 可以将数据划分成离散数据和连续数据两类。以下几种数据中属于连续数据的是(13) .

    A. 班级号

    B. 地球质量

    C. 成绩名次

    D. 职称资格

    14. 可以将数据划分成有序数据和无序数据两类。以下几种数据中属于无序数据的是(14) 。

    A. 身高

    B. 考试成绩

    C. 体重

    D. 性别

    15. 可以将数据划分成确定性数据和随机数据两类。以下几种数据中属于随机数据的是 (15)。

    A. 去年本地区在校人数

    B. 去年本地区平均寿命

    C. 明年商店每月顾客数

    D. 明年本人年龄

    16. 以下(16)属于将定量数据定性化。

    A. 对性别进行编码

    B. 划分职称级别

    C. 计算平均年龄

    D. 按考试成绩划分等级

    17. 描述事物的数据有绝对数据和相对数据之分。大气中氧气的含量属于相对数据,常用(17)形式表示。

    A. 密度

    B. 百分数

    C. 比重

    D. 指数

    18. 对直接观察记录的数据(观察数据)进行处理后便获得二手数据。以下关于观察数据和二手数据的叙述,正确的是(18),

    A. 只有自己直接观察记录到的数据才是真实的

    B. 观察记录到的数据都是正确的,二手数据可能不正确

    C. 观察数据可能有错误,但由计算机处理得到的二手数都是正确的

    D. 观察数据与二手数据都可能出错,需要仔细分析

    19. 人机交互界面有多种方式,不包括(19)。

    A. 自动式

    B. 菜单式

    C. 填表式

    D. 问答式

    20. 某单位的统计报表比较多,.采用表号(报表的编号)的好处是(20)

    A. 比较直观

    B. 可以代替表名

    C. 便于分类归档

    D. 可以代替标题

    21. 根据某地6〜16岁学生近视人数的调査资料制作统计图表,以反映患者的年龄分布, 宜用的图表形式是(21)。

    A. 散点图

    B. 直方图

    C. 曲面图

    D. 雷达图

    22. 计算机由运算器存储器、(22)、输入设备输出设备五大功能部件组成。

    A. 显示器

    B. 控制器

    C. 读卡器

    D. 驱动器

    23. 下列选项中,不属于光驱性能指标的是(23)。

    A. 地址总线宽度

    B. 平均读取时间

    C. 容错能力

    D.

    高速缓存容量

     

    24. 下列关于多媒体计算机的叙述中,不正确的是(24).

    A. 教师利用多媒体计算机辅助教学,可以使课堂教学更为生动精彩

    B. 多媒体计算机软件系统包括多媒体操作系统、声像同步处理程序、通信程序、多媒体数据库与多媒体开发制作工具软件等

    C. 安装了 3DMAX的计算机就是多媒体计算机

    D. 多媒体计算机是指能同时对文字、图形、图像、声音、动画、视频等进行 编辑、存储、播放,并能同时对它们进行综合处理的多功能计算机

    25. 下列选项中,不属于多媒体技术特点的是(25)。

    A. 稳定性

    B. 集成性

    C. 交互性

    D. 实时性

    26. CPU能直接访问的存储器是(26)。

    A. 硬盘存储器

    B. 光盘存储器

    C. 软盘存储器

    D. 内存储器

    27. 下列叙述中,不正确的是(27)。

    A. 系统软件是计算机正常运行不可缺少的

    B. 应用软件要在系统软件平台的支持下运行

    C. 系统软件是为了解决各种计算机应用中的实际问题而编制的程序

    D. 未安装应用软件的计算机不能做任何有意义的工作

    28. 下图主板接口中,①处是(28) ,②处是(29),③处是(30)

    A. PS2接口

    B. USB接口

    C.

    音频接口

     

    D. 网络接口

    29. 下图主板接口中,①处是(28) ,②处是(29),③处是(30)

    A. PS2接口

    B. USB接口

    C. 音频接口

    D. 网络接口

    30. 下图主板接口中,①处是(28) ,②处是(29),③处是(30)

    A. PS2接口

    B. USB接口

    C. 音频接口

    D. 网络接口

    31. 在D盘中有一个文件,其文件名为“DA信息处理技术员.DOC”,现需要在桌面上建立该文件的快捷方式,可用鼠标右键单击该文件图标,然后(31)

    A. 在快捷菜单中选择“新建”选项

    B. 在快捷菜单中选择“创建快捷方式”选项

    C. 在快捷菜单中选择“剪切”选项

    D. 在快捷菜单中选择“发送到”→“桌面快捷方式”选项

    32. Windows XP系统自带的计算器不能直接完成的是(32)。

    A. 计算某个数的立方值

    B. 将十进制数转换为二进制数

    C. 计算正弦和余弦值

    D. 计算矩阵的行列式值

    33. 下列关于压缩软件WinRAR的叙述中,正确的是(33)。

    A. 用WinRAR压缩的文件解压缩后原文件的内容会丢失

    B. 可以将多个文件压缩为一个包

    C. 用WinRAR压缩后的文件为只读属性

    D. 用WinRAR压缩完文件后,原文件会自动删除

    34. Windows XP中,含有数据病毒的某个硬盘格式化后,(34)

    A. 该硬盘上的数据和病毒都会被删除

    B. 该硬盘上的数据和病毒都不会被删除

    C. 该硬盘上的数据和病毒都不会被删除

    D. 该硬盘上的病毒被删除,但数据会保留

    35. 下列关于Word文档打印的叙述中,不正确的是(35)。

    A. 可以打印一个文档中的任意一页

    B. 可以打印光标所在的当前页

    C. 可以打印选中的内容

    D. 需要打印第四、第六页时,可以在页码范围栏中输入4、6

    36. 下列关于Word页眉页脚的叙述不正确的是(36)。

    A. 可以在首页上设置不同的页眉和页脚

    B. 可以为部分页面设置不同的页眉和页脚

    C. 删除页眉或页脚时,Word会自动删除同一节中所有的页眉或页脚

    D. 不分节的文档,也可以为各个页面设置不同的页眉或页脚

    37. Word中,先将鼠标定位在一个段落中的任意位置,然后设置字体格式,则所设置的字体格式应用于(37)。

    A. 在光标处新输入的文本

    B. 整个文档

    C. 光标所在段落

    D. 光标后的文本

    38. 打开123.DOC文档,选择“窗口”菜单下的“新建窗口命令后,则(38)

    A. 只有原来的窗口中有文档的内容

    B. 只有新建的窗口中有文档的内容

    C. 两个窗口中都有文档的内容

    D. 两个窗口中都没有文档的内容

    39. 下列关于“主控文档”的叙述,不正确的是(39)

    A. 创建后的子文档可以再被拆分

    B. 使用“主控文档”可以对长文档进行有效组织和维护

    C. 使用“主控文档”必须一一打开才可打印多篇子文档

    D. 必须在“主控文档”视图中创建“子文档”

    40. Word的编辑状态下,使用Delete键会(40).

    A. 删除光标前的一个字符

    B. 删除光标后的一个字符

    C. 删除光标前的全部字符

    D. 删除光标后的全部字符

    41. 打开123.DOC文档,未进行任何操作,则(41).

    A. 撤销命令无效,恢复命令无效

    B. 撤销命令有效,恢复命令无效

    C. 撤销命令无效,恢复命令有效

    D. 撤销命令有效,恢复命令有效

    42. Excel中,用&运算符进行运算时,其运算对象的类型应为(42)。

    A. 公式型

    B. 数值型

    C. 逻辑型

    D. 文本型

    43. Excel单元格中,如果数据显示宽度不够,则单元格中显示(43)。

    A. ####

    B. #DIV/0!

    C. #REF!

    D. #VALUE!

    44. Excel中,(44)函数的功能是将指定单元格区域中的最小值返回并显示在当前单元格中。

    A. MAX

    B. SMALL

    C. MIN

    D. LARGE

    45. Excel中,为标识一个由单元格B3、B4、C3、C4、D4、D5、D6、D7组成的区域,下列选项中,正确的是(45)。

    A. B3: D7

    B. B3: C4,D4: D7

    C. C. B3: B4: D4: D7

    D. B3: D4: D7

    46. Excel中,A1单元格的值为3.14E+05,则与A1单元格中的值等价的是(46)

    A. 3.19

    B. 8.14

    C. 314000

    D. 31405

    47. Excel中,A1单元格的值为-5,在B1单元格输入函数=ABS (A1) -10,则B1单元格的值为(47)。

    A. -15

    B. -5

    C. 5

    D. 15

    48. Excel中,在D2单元格输入函数=INT (B2/C2),则D2单元格的值为(48)。

    A. 11

    B. 10.67

    C. 10

    D. 0.09

    49. Excel中,A1单元格的值为1.8,在B1单元格中输入函数=TEXT(A1,"¥0.00"), 则B1单元格的值为(49)

    A. ¥1.8

    B. #VALUE

    C. ¥1.80

    D. 0.00

    50. PowerPoint的页面设置中,不可以改变的是(50)。

    A. 幻灯片的方向

    B. 幻灯片编号起始值

    C. 幻灯片的颜色设置

    D. 讲义方向(横向或纵向)

    51. 在PowerPoint中,下列叙述正确的是(51).

    A. 各个对象的动画效果出现顺序是固定的,不能随便调整

    B. 各个对象都可以使用不同的动画效果,并可以按任意顺序出现

    C. 幻灯片中的每个对象都只能使用相同的动画效果

    D. 幻灯片不能自定义动画

    52. 要使作者的名字出现在所有的幻灯片中,应将其加入到(52)中。

    A. 幻灯片母版

    B. 标题母版

    C. 备注母版

    D. 讲义母版

    53. 打开一个命名为1.PPT的文件,修改后另存为2.PPT,则(53)。

    A. 当前文件是1.PPT

    B. 当前文件是2.PPT

    C. 当前文件是1.PPT和2.PPT

    D. 两个文件均自动关闭

    54. 下列选项中,不属于Access数据库对象的是(54)。

    A. 表

    B. 査询

    C. 窗体

    D. 文件夹

    55. 某公司要求小王用Access建立一个数据库,管理该公司所有员工的基本情况、工资收入等信息。小王在建数据库之前,应(55)。

    A. 使用设计器创建表

    B. 使用向导创建表

    C. 先设计数据库的结构模式

    D. 通过输入数据创建表

    56. 下列有关Access的叙述中,正确的是(56).

    A. Access提供了对表中数据的多种操作,但不包括排序

    B. 查询只能在一个表中选择需要的数据,而筛选可以从多个表中获取数据

    C. 在输入筛选条件时不能运用标识符、运算符的组合进行复杂筛选

    D. 査询可以保留结果,方便以后使用

    57. 计算机网络的主耍功能是(57)。

    A. 并行处理和分布计算

    B. 过程控制和实时控制

    C. 数据通信和资源共享

    D. 联网游戏和聊天

    58. 根据(58),可将计算机网络划分为局域网城域网广域网

    A. 数据传输所使用的介质

    B. 网络的作用范围

    C. 网络的控制方式

    D. 网络的拓扑结构

    59. 以下关于Internet接入的叙述中,正确的是(59)。

    A. 通过ADSL方式,接入计算机必须要有一个合法的、真实的IP地址

    B. 通过ADSL方式,接收数据和发送数据的速率是一致的

    C. 通过LAN接入,接入计算机只能采用固定的IP地址

    D. 通过LAN接入,接入计算机可以采用保留的IP地址

    60. Internet网上的毎一台计算机是通过(60)来区分的。

    A. 登录名

    B. 域名

    C. 用户名

    D. IP地址

    61. 下列关于Internet的叙述中,正确的是(61)。

    A. Internet 基于OSI/RM

    B. Internet 基于Netbios 协议

    C. Internet构筑于七层体系结构

    D. Internet 基于TCP/IP 协议

    62. 计算机病毒是一段程序,一般隐藏在(62)中。

    A. 控制器

    B. 运算器

    C. 只读存储器

    D. 可执行文件

    63. 下列关于计算机病毒的叙述中,不正确的是(63)。

    A. 计算机病毒具有传染性、破坏性、潜伏性等特点计算机病毒

    B. 计算机病毒具有传染性、破坏性、潜伏性等特点计算机病毒是人为制造,并能对计算机安全产生危害的程序片段

    C. 计算机病毒会使ROM中的信息丢失

    D. 为有效防治计算机病毒需要管理手段和技术手段的结合

    64. 根据我国著作权法的规定,下列选项中,不受著作权法保护的是(64).

    A. 时事新闻

    B. 《新闻学》书

    C. 新闻评论

    D. 《新闻调查》节目

    65. 自然人的软件著作权保护期为(65)。

    A. 自然人终身

    B. 50年

    C. 死亡后50年

    D. 自然人终身及其死亡后50年

    66. 以下关于数据录入人员和数据校验人员工作职责的叙述中,不正确的是(66).

    A. 按规定要求录入业务所需的数据是数据录入人员的基本责任

    B. 录入速度与差错率是衡量数据录入人员工作绩效的主要指标

    C. 数据录入人员应能纠正录入原稿中的错误

    D. 确保输入数据在逻辑上、业务含义上的正确性是数据校验人员的责任

    67. 许多企业对信息处理有及时性要求,原因是多方面的,但不包括(67)

    A. 不同时间段的数据需要纳入不同的统计范围

    B. 数据延误上报会影响后续工作的开展

    C. 数据延误上报会影响领导及时决策

    D. 及时上报数据有利于减少错误

    68. 统计报表中常包括填表说明,以指导填表者填写。填表说明中一般不包括(68)

    A. 指定数据项的具体含义

    B. 指定数据项应填写的编码或格式的具体说明

    C. 各数据项填写的顺序关系

    D. 某些数据项之间的平衡关系

    69. 某工厂信息处理技术员设计了如下统计表:

    该表设计中包含的问题以及改进方法是(69)。

    A. “占全厂人数比例”数据不精确,至少应取到小数点后2位

    B. 各列的顺序应调整为:部门、男、女、总人数、占全厂人数比例

    C. 不需应删除各部门之间的表格横

    D. 不需要列出合计项,使用者可以自行算出

    70. 评价信息系统时需要听取各有关方面的意见。在听取系统操作人员的意见时,主要讨论信息系统的(70)。

    A. 操作方法是否技巧

    B. 界面是否友好

    C. 使用手册是否简洁,不含重复内容

    D. 界面布局是否多样化,色彩是否鲜艳

    71. (71) now plays a central role in the global economy.

    A. Data

    B. CPU

    C. Information

    D. Operation

    72. The personal computer or (72) is the smallest general-purpose computer.

    A. terminal

    B. minicomputer

    C. microcomputer

    D. workstation

    73. The program and the data are kept inside the computer in a place called (73).

    A. bus

    B. cache

    C. CPU

    D. memory

    74. All modem (74) are multitasking and can support running several processes simultaneously.

    A. database

    B. operating system

    C. MIS

    D. DOS

    75. The computer you are using is protected usually by (75).

    A. password

    B. key

    C. mouse

    D. USB

    获取答案和详细的答案解析:https://ai.52learn.online/10485

    展开全文
  • 1.下列技术中,不属于网络隔离技术的是() A.网络蜜罐;B.IDS;C.VLAN划分;D.防火墙 正确答案是:A 2.路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。...

    1.下列技术中,不属于网络隔离技术的是()

    A.网络蜜罐;B.IDS;C.VLAN划分;D.防火墙
    正确答案是:A

    2.路由器、防火墙、交换机等网络设备是整个互联网世界的联系纽带,占据着非常重要的地位,是计算机网络的节点。网络设备的安全性尤为重要,目前来看各个国家和地区针对PC端和移动端的安全都提到了非常重视的高度。下列漏洞中不属于网络设备漏洞的是( )

    A.交换机设备漏洞;B.Windows系统漏洞;C.防火墙漏洞;D.网络摄像头漏洞
    正确答案是:B

    3.体域网是附着在人体身上的一种网络,由一套小巧可移动、具有通信功能的传感器和一个身体主站(或称BAN协调器)组成。每一传感器既可佩戴在身上,也可植入体内。无线体域网最典型的应用是( )

    A.危险场合应用;B.校园网应用;C.医疗健康应用;D.日常生活应用
    正确答案是:C

    4.在使用数据库时,不要对规模小的数据表建立索引,数据量超过300的表应该有索引;对于规模小的数据表建立索引,不仅不会提高功能,相反使用索引查找可能比简单的全表扫描还要慢而且建索引还会占用一部分的存储空间。数据库扫描的任务中不包括( )

    A.分析内部不安全配置,防止越权访问;B.用户授权状况扫描,便于找到宽泛权限账户;C.彻底删除敏感、保密数据;D.弱口令猜解,发现不安全的口令设置
    正确答案是:C

    5.国家计算机病毒应急处理中心近期通过对互联网监测,发现有许多违法有害移动应用存在于移动应用发布平台中,其主要危害涉及隐私窃取和流氓行为两类。移动应用流氓行为的主要表现是( )

    A.自动弹出广告信息;B.利用蓝牙、红外、无线网络通信技术向其他移动终端发送恶意代码;C.下载恶意代码、感染其他文件;D.由控制端主动发出指令进行远程控制
    正确答案是:A

    6.APT攻击造成的损害日益严重,通常APT攻击步骤为情报收集→防线突破→( )

    A.通道建立→横向渗透→信息收集及外传;B.横向渗透→通道建立→信息收集及外传;C.通道建立→横向渗透→信息收集及外传;D.横向渗透→通道建立→信息收集及外传
    正确答案是:A

    7.身份验证是正确识别用户身份,合理分配用户权限的保障,VPN客户端所支持的身份验证不包括( )

    A.共享的保密口令;B.3DES协议;C.RADIUS身份验证;D.数字证书
    正确答案是:B

    8.UNIX系统的( )可以监控系统中发生的事件,以保证安全机制正确工作并及时对系统异常报警提示

    A.文件系统机制;B.密码机制;C.存取机制;D.审计机制
    正确答案是:D

    9.( )游戏是计算机病毒的第一个雏形,体现了病毒自我复制的基本思想

    A.星际大战;B.群雄争霸;C.磁芯大战;D.以上都不正确
    正确答案是:C

    10.在电子投票中,为了实现投票者所投票内容的匿名性,最有可能使用的签名方案( )

    A.代理签名;B.群签名;C.多重签名;D.盲签名
    正确答案是:D

    11.在电子拍卖中,只有注册的竞拍者能够出价,未中标时需要实现竞拍者身份的匿名性,为实现这个目标,最有可能使用的签名方案是( )

    A.代理签名;B.群签名;C.多重签名;D.盲签名
    正确答案是:A

    12.防火墙是一种位于内部网络与外部网络之间的安全防护系统,以下不属于防火墙的组成要素的是( )

    A.安全策略技术手段;B.内部网;C.外部网;D.加密措施
    正确答案是:D

    13.关于屏蔽子网防火墙体系结构中内部路由器的说法,错误的是( )

    A.保护内部网络的安全;B.保护外部网络的安全;C.即使堡垒主机被攻占,也可以保护内部网络;D.应按“最小特权原则”设计堡垒主机与内部网的通信策略
    正确答案是:B

    14.防火墙从诞生开始,已经历了四个发展阶段,其中不包括( )

    A.基于路由器的防火墙;B.用户化的防火墙工具套件;C.个人智能防火墙;D.具有安全操作系统的防火墙
    正确答案是:C

    15.入侵检测系统的分类方法很多,根据( )可将入侵检测系统分为异常入侵检测和误用入侵检测

    A.检测方法;B.数据来源;C.体系结构;D.传输方式
    正确答案是:A

    16.在网络攻击中,修改完整性检测标签能够实现( )

    A.攻击痕迹清除;B.攻击实施;C.信息收集;D.以上都不正确
    正确答案是:A

    17.访问控制是根据用户身份限制其对某些信息的访问,或限制使用某些功能的一种技术,以下不属于访问控制主要内容的是( )

    A.认证;B.控制策略实现;C.审计;D.查询
    正确答案是:D

    18.网关和路由器都是在网络中用来连接不同子网主机的硬件设施,其区别在于( )

    A.网关有数据包转发功能而路由器没有;B.路由器有数据包转发功能而网关没有;C.路由器有路由选择功能而网关没有;D.网关有路由的功能而路由器没有
    正确答案是:C

    19.根据防火墙使用的技术,可将防火墙分为( )

    A.包过滤型防火墙和应用代理型防火墙;B.软件防火墙,硬件防火墙和芯片级防火墙;C.单一主机防火墙、路由器集成式防火墙和分布式防火墙;D.边界防火墙、个人防火墙和混合防火墙
    正确答案是:A

    20.VPN中的隧道技术(Tunneling)是一种在网络之间传递数据的方式,一般隧道技术在以下哪层使用?

    A.网络层;B.物理层;C.传输层;D.应用层
    正确答案是:A

    21.SA(Security Associations,安全联盟)是在为通信双方协商决定使用的算法和密钥而建立的,以下哪项不能确定SA?

    A.目的IP地址;B.安全协议标识符;C.SPI(Security Parameter Index,安全参数索引);D.源IP地址
    正确答案是:D

    22.UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX安全模块的是?

    A.SELinux;B.DTE Linux;C.openwall;D.terminal
    正确答案是:D

    23.路由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)技术,包过滤技术需要处理的部分不包括哪个?

    A.IP源地址和目的地址;B.TCP源端口和目的端口;C.TTL字段;D.TCP报头的ACK位
    正确答案是:C

    24.Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时,目标机的网卡设置为( )

    A.单播模式;B.组播模式;C.广播模式;D.混杂模式
    正确答案是:D

    展开全文
  • 不属于局域网特点有 A. 较小地理范围 B. 高传输速率和低误码率 C. 一般为一个单位所建 D. 一般侧重共享位置准确无误及传输的安全 2. 协议是下列哪个选项之间规约 A. 不同系统对等实体 B. 上下层 C. 不同系统D...
  • 数据库原理与技术课程习题答案 1 章 一选择题 1. 下列关于用文件管理数据的说法错误的是 D 用文件管理数据难以提供应用程序对数据的独立性 B当存储数据的文件名发生... 下列说法中不属于数据库管理系统特征的是 C A 提
  • WORD格式 专业资料整理 2019四川省专业技术人员继续教育6(单选4分)11(单选4分) 人工智能导论练习答案 下列关于人工智能叙述不正确有)下列)不属于艾莎克.阿莫西夫提出机器 人三定律内容?因为人工智能的系统研究...
  • 网上教学系统

    2013-04-06 23:37:42
    5.2 大学生学习网为提供网络服务而使用任何软件(包括但限于软件中所含任何图象、照片、动画、录像、录音、音乐、文字和附加程序、随附帮助材料)一切权利均属于该软件著作权人,未经该软件著作权人...
  • 第八章数据库并发控制  一、选择题 1.为了防止一个用户工作不适当地影响另一个用户,应该采取(D)。 A....完整性控制 B....3.下列不属于并发操作带来问题是(C)。 A. 丢失修改 B. 不可重复...

    第八章数据库并发控制

      一、选择题

    1为了防止一个用户的工作不适当地影响另一个用户,应该采取(D

    A. 完整性控制 B. 访问控制  C. 安全性控制 D.并发控制

    2. 解决并发操作带来的数据不一致问题普遍采用(A)技术。

    A. 封锁 B.存取控制  C.恢复 D.协商

    3下列不属于并发操作带来的问题是(C)。

    A. 丢失修改 B. 不可重复读 C.死锁D.脏读

    4 DBMS普遍采用(C)方法来保证调度的正确性

    A. 索引 B. 授权  C. 封锁 D.日志

    5.事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放,这是(A

    A. 一级封锁协议 B.二级封锁协议

    C. 三级封锁协议 D. 零级封锁协议

    6如果事务T获得了数据项Q上的排他锁,则TQC

    A. 只能读不能写 B. 只能写不能读

    C. 既可读又可写 D.不能读也不能写

    7.设事务T1T2,对数据库中地数据A进行操作,可能有如下几种情况,请问哪一种不会发生冲突操作(D

    A. T1正在写AT2要读AB. T1正在写AT2也要写A

    C. T1正在读AT2要写AD. T1正在读AT2也要读A

    8.如果有两个事务,同时对数据库中同一数据进行操作,不会引起冲突的操作是(D

    A. 一个是DELETE,一个是SELECT

    B. 一个是SELECT,一个是DELETE

    C. 两个都是UPDATE

    D. 两个都是SELECT

    9在数据库系统中,死锁属于(B)。

    A. 系统故障 B.事务故障  C. 介质故障 D.程序故障

      二、简答题

    1. 在数据库中为什么要并发控制?

    答:数据库是共享资源,通常有许多个事务同时运行。

    当多个事务并发地存取数据库时就会产生同时读取和或修改同一数据的情况。若对并发操作不加控制就可能会存取和存储不正确的数据,破坏数据库的一致性。所以数据库管理系统必须提供并发控制机制。

    2. 并发操作可能会产生哪几类数据不一致?用什么方法能避免各种不一致的情况?

    答:并发操作带来的数据不一致性包块三类:丢失修改、不可重复读和读“脏”数据。

    1)丢失修改(Lost Update

      两个事务T1T2读入同一数据并修改,T2提交的结果破坏了(覆盖了)T1提交的结果,导致T1的修改被丢失。

      (2)不可重复读(Non-Repeatable Read

      不可重复读是指事务T1读取数据后,事务T2执行更新操作,使T1无法再现前一次读取结果。

      (3)读数据(Dirty Read

      读数据是指事务T1修改某一数据,并将其写回磁盘,事务T2读取同一数据后,T1由于某种原因被撤销,这时T1已修改过的数据恢复原值,T2读到的数据就与数据库中的数据不一致,则T2读到的数据就为数据,即不正确的数据。

      避免不一致性的方法和技术就是并发控制。最常用的并发控制技术是封锁技术。

      也可以用其他技术,例如在分布式数据库系统中可以采用时间戳方法来进行并发控制。

    3. 什么是封锁?

    答:封锁就是事务T在对某个数据对象例如表、记录等操作之前,先向系统发出请求,对其加锁。加锁后事务T对该数据对象有了一定的控制,在事务T释放它的锁之前,其他的事务不能更新此数据对象。

    4. 基本的封锁类型有几种?试述它们的含义。

    答:基本的封锁类型有两种:排他锁(Exclusive Locks,简称X锁)和共享锁(Share Locks,简称S锁)。

    排他锁又称为写锁。若事务T对数据对象A加上X锁,则指允许T读取和修改A,其他任何事务都不能再对A加任何类型的锁,直到T释放A上的锁。这就保证了其他事务在T释放A上的锁之前不能再读取和修改A

    共享锁又称为读锁。若事务T对数据对象A加上S锁,则事务T可以读A但不能修改A,其他事务只能再对AS锁,而不能加X锁,直到T释放A上的S锁。这就保证了其他事务可以读A,但在T释放A上的S锁之前不能对A做任何修改。

    5. 什么是封锁协议?不同级别的封锁协议的主要区别是什么?

      答:

      在运用封锁技术对数据加锁时,要约定一些规则。例如,在运用X锁和S锁对数据对象加锁时,要约定何时申请X锁或S锁、何时释放封锁等。这些约定或者规则称为封锁协议(Locking Protocol)。对封锁方式约定不同的规则,就形成了各种不同的封锁协议。不同级别的封锁协议,例如《概论》中介绍的三级封锁协议,三级协议的主要区别在于什么操作需要申请封锁,何时申请封锁以及何时释放锁(即持锁时间的长短)。

    一级封锁协议:事务T在修改数据R之前必须先对其加X锁,直到事务结束才释放。

    二级封锁协议:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,读完后即可释放S锁。

    三级封锁协议:一级封锁协议加上事务T在读取数据R之前必须先对其加S锁,直到事务结束才释放。

    6. 不同封锁协议与系统一致性级别的关系是什么?

    答:

      不同的封锁协议对应不同的一致性级别。

      一级封锁协议可防止丢失修改,并保证事务T是可恢复的。在一级封锁协议中,对读数据是不加S锁的,所以它不能保证可重复读和不读数据。

    二级封锁协议除防止了丢失修改,还可进一步防止读数据。在二级封锁协议中,由于读完数据后立即释放S锁,所以它不能保证可重复读。

    在三级封锁协议中,无论是读数据还是写数据都加长锁,即都要到事务结束时才释放封锁。所以三级封锁协议除防止了丢失修改和不读数据外,还进一步防止了不可重复读。

    7. 试述活锁的产生原因和解决方法。

    答:活锁产生的原因:当一系列封锁不能按照其先后顺序执行时,就可能导致一些事务无限期等待某个封锁,从而导致活锁。

     避免活锁的简单方法是采用先来先服务的策略。当多个事务请求封锁同一数据对象时,封锁子系统按请求封锁的先后次序对事务排队,数据对象上的锁一旦释放就批准申请队列中第一个事务获得锁。

    8. 请给出预防死锁的若干方法。

      答:

      在数据库中,产生死锁的原因是两个或多个事务都已封锁了一些数据对象,然后又都请求已被其他事务封锁的数据加锁,从而出现死等待。

      防止死锁的发生其实就是要破坏产生死锁的条件。预防死锁通常有两种方法:

      (1)一次封锁法

      要求每个事务必须一次将所有要使用的数据全部加锁,否则就不能继续执行。

      (2)顺序封锁法

      预先对数据对象规定一个封锁顺序,所有事务都按这个顺序实行封锁。

      不过,预防死锁的策略不大适合数据库系统的特点。

    9. 请给出检测死锁发生的一种方法,当发生死锁后如何解除死锁?

    答:

      数据库系统一般采用允许死锁发生,DBMS检测到死锁后加以解除的方法。

    DBMS中诊断死锁的方法与操作系统类似,一般使用超时法或事务等待图法。

      超时法是:如果一个事务的等待时间超过了规定的时限,就认为发生了死锁。超时法实现简单,但有可能误判死锁,事务因其他原因长时间等待超过时限时,系统会误认为发生了死锁。若时限设置得太长,又不能及时发现死锁发生。

    DBMS并发控制子系统检测到死锁后,就要设法解除。通常采用的方法是选择一个处理死锁代价最小的事务,将其撤消,释放此事务持有的所有锁,使其他事务得以继续运行下去。当然,对撤销的事务所执行的数据修改操作必须加以恢复。

    10. 什么样的并发调度是正确的调度?

    答:可串行化(Serializable)的调度是正确的调度。

      可串行化的调度的定义:多个事务的并发执行是正确的,当且仅当其结果与按某一次序串行地执行它们时的结果相同,我们称这种调度策略为可串行化的调度。

    11. 试述两段锁协议的概念。

    答:

      两段锁协议是指所有事务必须分两个阶段对数据项加锁和解锁。

    · 在对任何数据进行读、写操作之前,首先要申请并获得对该数据的封锁;

    · 在释放一个封锁之后,事务不再申请和获得任何其他封锁。

    两段的含义是,事务分为两个阶段:

      第一阶段是获得封锁,也称为扩展阶段。在这阶段,事务可以申请获得任何数据项上的任何类型的锁,但是不能释放任何锁。

      第二阶段是释放封锁,也称为收缩阶段。在这阶段,事务释放已经获得的锁,但是不能再申请任何锁。

    12. 为什么要引进意向锁?意向锁的含义是什么?

    答:引进意向锁是为了提高封锁子系统的效率。该封锁子系统支持多种封锁粒度。

      原因是:在多粒度封锁方法中一个数据对象可能以两种方式加锁显式封锁和隐式封锁。因此系统在对某一数据对象加锁时不仅要检查该数据对象上有无(显式和隐式)封锁与之冲突;还要检查其所有上级结点和所有下级结点,看申请的封锁是否与这些结点上的(显式和隐式)封锁冲突;显然,这样的检查方法效率很低。为此引进了意向锁。

     意向锁的含义是:对任一结点加锁时,必须先对它的上层结点加意向锁。

    例如事务T要对某个元组加X锁,则首先要对关系和数据库加IX锁。换言之,对关系和数据库加IX锁,表示它的后裔结点某个元组拟(意向)加X锁。

      引进意向锁后,系统对某一数据对象加锁时不必逐个检查与下一级结点的封锁冲突了。例如,事务T要对关系RX锁时,系统只要检查根结点数据库和R本身是否已加了不相容的锁(如发现已经加了IX,则与X冲突),而不再需要搜索和检查R中的每一个元组是否加了X锁或S锁。

    13. 试述常用的意向锁:IS锁,IX锁,SIX锁,给出这些锁的相容矩阵。

    答:

    IS

      如果对一个数据对象加IS锁,表示它的后裔结点拟(意向)加S锁。例如,要对某个元组加S锁,则要首先对关系和数据库加IS

    IX

      如果对一个数据对象加IX锁,表示它的后裔结点拟(意向)加X锁。例如,要对某个元组加X锁,则要首先对关系和数据库加IX锁。

    SIX

      如果对一个数据对象加SIX锁,表示对它加S锁,再加IX锁,即SIX = S + IX

      相容矩阵(略)

    14. 理解并解释下列术语的含义:封锁,活锁,死锁,排它锁,共享锁,并发事务的调度,可串行化的调度,两段锁协议。

    答:(略,已经在上面有关习题中解答)

    展开全文
  • 下列图符名标识的图符不属于数据流图合法图符的是______。(A) A. 控制流 B. 加工 C. 数据存储 D. 源和潭 (17) 软件需求分析阶段的工作,可以分为四个方面:需求获取、需求分析、编写需求规格说明书以及______。(B) A...
  • (56) 下列不属于软件调试技术的是(B) 注:P98 A. 强行排错法 B. 集成测试法 C. 回溯法 D. 原因排除法 (57)下列叙述中,不属于软件需求规格说明书的作用的是(D)注:P71 A. 便于用户、开发人员进行理解和交流 B. 反映...
  • 会计理论考试题

    2012-03-07 21:04:40
    15.下列软件中不属于系统软件的是 ___D__ 。 A、Windows B、Visual FoxPro C、UCDOS D、WPS97 16.应用软件在计算机普及中起重要作用,下列 ___D__ 都属于应用软件。 A、WPS、DOS、Lotusl-2-3 B、WIndows95、Word、...
  • KwM( KVirtualmachine)来说,它就支持属于浮点数( float、 double)Java基本类。JME 定位在嵌入式系统的应用上 最里层,还有一个Java Smart card版本,原本在Java文件之中并没有这样定义 但是将亡画在JⅦ内部是...
  • c#学习笔记.txt

    热门讨论 2008-12-15 14:01:21
    与类不同的是,结构是值类型并且需要堆分配。结构类型的变量直接包含结构的数据,而类类型的变量包含对数据的引用(该变量称为对象)。 struct 类型适合表示如点、矩形和颜色这样的轻量对象。尽管可能将一个点表示...
  •  (45)美国国防部与国家标准局将计算机系统安全性划分为不同的安全等级,下面的安全等级中 最底的是  A)A1 B)B1 C)C1 D)D1  Key: D (46)计算机网络系统中广泛使用的DES算法属于  A) 对称加密 B)...
  • 4下列四项中,不属于数据库系统特点的是( ) 。 A.数据共享 B.数据完整性 C.数据冗余度高 D.数据独立性高 5数据库系统的数据独立性体现在( ) 。 A.不会因为数据的变化而影响到应用程序 B.不会因为数据存储...
  • 所谓指令系统的是一个计算机系统能执行的所有指令的集合。 (2)数据结构研究的3个方面 ① 数据集合中各数据元素之间所固有的逻辑关系,即数据的逻辑结构; ② 在对数据进行处理时,各数据元素在计算机中的存储...
  • flash shiti

    2014-03-14 10:32:41
    15. 下列那几个属性是flash mx 建议使用的属性 □ A. scroll □ B. maxscroll □ C. _droptarget □ D. _highquality 16. 下面的语句说法正确的是: □ A. 目前Flash 最新的创作平台是Flash MX,播放插件是Flash ...
  • Visual C++ 2005 入门经典 详细书签版

    热门讨论 2013-02-02 16:39:43
    Horton拥有丰富教学经验(教学内容包括C、C++、Fortran、PL/1、APL等),同时还是机械、加工和电子CAD系统、机械CAM系统和DNC/CNC系统方面专家。Ivor Horton还著有Beginning Visual C++ 6、Beginning C ...
  • Horton拥有丰富教学经验(教学内容包括C、C++、Fortran、PL/1、APL等),同时还是机械、加工和电子CAD系统、机械CAM系统和DNC/CNC系统方面专家。Ivor Horton还著有Beginning Visual C++ 6、Beginning C ...
  • Java非对称加密源码实例 1个目标文件 摘要:Java源码,算法相关,非对称加密 Java非对称加密源程序代码实例,本例中使用RSA加密技术,定义加密算法可用 DES,DESede,Blowfish等。 设定字符串为“张三,你好,我是李四”...
  • JAVA上百实例源码以及开源项目

    千次下载 热门讨论 2016-01-03 17:37:40
     Java非对称加密源程序代码实例,本例中使用RSA加密技术,定义加密算法可用 DES,DESede,Blowfish等。  设定字符串为“张三,你好,我是李四”  产生张三密钥对(keyPairZhang)  张三生成公钥(publicKeyZhang...
  • JAVA面试题最全集

    2010-03-13 13:09:10
    找出下列代码可能存在错误,并说明原因: 二、JSP&Servlet技术 1.描述JSP和Servlet区别、共同点、各自应用范围 2.在Web开发中需要处理HTML标记时,应做什么样处理,要筛选那些字符(< > & “”) 3.在...
  • WAN综合实验-7.pka

    2019-07-04 10:43:27
    Packet Tracer 不会对基本配置(如主机名、口令、标语和其它常规维护命令)进行评分,这些基本配置也不属于规定任务。但是,您需要执行这些配置,您教师可能会选择对这些命令进行评分。 由于本练习所使用网络...
  • Visual C++ 2008入门经典--详细书签版

    热门讨论 2013-02-02 16:07:15
    Horton拥有丰富教学经验(教学内容包括C、C++、Fortran、PL/1、APL等),同时还是机械、加工和电子CAD系统、机械CAM系统和DNC/CNC系统方面专家。IvorHorton还著有关于C、C++和Java多部入门级好书,如《C语言入门...
  • 10、下列(D)不属于Outlook Express功能。 A、可以设置发送邮件优先级 B、查看已发送邮件 C、转发收到邮件 D、在线聊天 二、填空题 1、世界上第一台电子计算机名为ENIAC。 2、第四代计算机逻辑元件...
  • Horton拥有丰富教学经验(教学内容包括C、C++、Fortran、PL/1、APL等),同时还是机械、加工和电子CAD系统、机械CAM系统和DNC/CNC系统方面专家。IvorHorton还著有关于C、C++和Java多部入门级好书,如《C语言入门...
  • 软件测试规范

    2018-04-23 09:16:12
    软件测试目标 .................................................................................................................................. 2 三.软件测试流程 .......................................
  • MySQL命令大全

    2018-01-15 11:19:17
    在进行开发和实际应用中,用户应该只用root用户进行连接数据库,虽然使用root用户进行测试时很方便,但会给系统带来重大安全隐患,也利于管理技术的提高。我们给一个应用中使用的用户赋予最恰当的数据库权限。如...

空空如也

空空如也

1 2
收藏数 32
精华内容 12
关键字:

下列不属于系统安全技术的是