注意:此页面搜索的是所有试题
平顶山学院-计算机科学与技术(专升本)-局域网组网工程(专升本)
对称加密系统最大的问题是密钥的分发和管理非常复杂、代价昂贵。(本题2.0分)
A. 正确
B. 错误
) 对存储介质库的访问要限制在少数的管理员和操作员。(本题2.0分) A. 正确 B. 错误
在大多数情况下,病毒侵入计算机系统以后( )。(本题2.0分) A. 病毒程序将立即破坏整个计算机软件系统 B. 计算机系统将立即不能执行我们的各项任务 C. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 D. 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
最简单的防火墙结构是( )。(本题2.0分) A. 路由器 B. 代理服务器 C. 状态检测 D. 包过滤器
在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=( )。(本题2.0分) A. 7 B. 11 C. 15 D. 9
远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。(本题2.0分) A. 正确 B. 错误
与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是( )。(本题2.0分) A. 用户申请语言 B. 超文本标志语言 C. 超级资源连接 D. 统一资源定位器
RAID5也称为“热修复”,是Windows NT提供的一种容错方法。(本题2.0分) A. 正确 B. 错误
数据库系统的安全性可划分为三个层次,分别是DBMS层次、( )和操作系统层次。(本题2.0分) A. 应用软件层次 B. 硬件层次 C. 数据表示层次 D. 网络系统层次
木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。(本题2.0分) A. 正确 B. 错误
计算机感染病毒的可能途径之一是( )。(本题2.0分) A. 从键盘上输入数据 B. 所使用的软盘表面不清洁 C. 随意运行外来的、未经消病毒软件严格审查的软盘上的软件 D. 电源不稳定
以下不属于数据库数据共享性的是( )。(本题2.0分) A. 不同应用程序可以使用同一数据库 B. 不同应用程序可以在同一时刻去存取同一数据 C. 不同程序设计语言编写的应用程序,可以访问统一数据库 D. 不同用户可以设置不同的访问权限
伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。(本题2.0分) A. 正确 B. 错误
根据防火墙的功能不同,可将防火墙分为( )等专用防火墙。(本题2.0分) A. 基于路由器和基于主机系统 B. FTP、TELNET、E-mail和病毒 C. 包过滤、代理服务和状态检测 D. 双穴主机、主机过滤和子网过滤
由于端口扫描占有带宽,,可以根据带宽情况和设备数量,合理调整扫描周期和时间。(本题2.0分) A. 正确 B. 错误
) 对存储介质库的访问要限制在少数的管理员和操作员。(本题2.0分) A. 正确 B. 错误
在大多数情况下,病毒侵入计算机系统以后( )。(本题2.0分) A. 病毒程序将立即破坏整个计算机软件系统 B. 计算机系统将立即不能执行我们的各项任务 C. 病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 D. 一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
最简单的防火墙结构是( )。(本题2.0分) A. 路由器 B. 代理服务器 C. 状态检测 D. 包过滤器
在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=( )。(本题2.0分) A. 7 B. 11 C. 15 D. 9
远程登录系统时,账户和密码不能在网络中以明文形式传播,应使用加密口令。(本题2.0分) A. 正确 B. 错误
与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是( )。(本题2.0分) A. 用户申请语言 B. 超文本标志语言 C. 超级资源连接 D. 统一资源定位器
RAID5也称为“热修复”,是Windows NT提供的一种容错方法。(本题2.0分) A. 正确 B. 错误
数据库系统的安全性可划分为三个层次,分别是DBMS层次、( )和操作系统层次。(本题2.0分) A. 应用软件层次 B. 硬件层次 C. 数据表示层次 D. 网络系统层次
木马和病毒可能利用默认权限对SAM数据库进行备份,获取访问SAM数据库的口令信息。(本题2.0分) A. 正确 B. 错误
计算机感染病毒的可能途径之一是( )。(本题2.0分) A. 从键盘上输入数据 B. 所使用的软盘表面不清洁 C. 随意运行外来的、未经消病毒软件严格审查的软盘上的软件 D. 电源不稳定
以下不属于数据库数据共享性的是( )。(本题2.0分) A. 不同应用程序可以使用同一数据库 B. 不同应用程序可以在同一时刻去存取同一数据 C. 不同程序设计语言编写的应用程序,可以访问统一数据库 D. 不同用户可以设置不同的访问权限
伪造攻击属于主动攻击,是指攻击者未经授权而浏览了信息源。(本题2.0分) A. 正确 B. 错误
根据防火墙的功能不同,可将防火墙分为( )等专用防火墙。(本题2.0分) A. 基于路由器和基于主机系统 B. FTP、TELNET、E-mail和病毒 C. 包过滤、代理服务和状态检测 D. 双穴主机、主机过滤和子网过滤
由于端口扫描占有带宽,,可以根据带宽情况和设备数量,合理调整扫描周期和时间。(本题2.0分) A. 正确 B. 错误