信息安全技术
当前位置:
首页
>
学历类
>
大学试题
>
管理学类
>
信息科学与系统科学
> 信息安全技术
搜索
[单项选择]专门感染Word文件的计算机病毒叫做()。
A. 文件病毒
B. 引导病毒
C. DIR-2
D. 宏病毒
[填空题]Hash函数的抗碰撞性是指()。
[填空题]m序列本身是适宜的伪随机序列产生器,但只有在()下,破译者才不能破解这个伪随机序列。
[填空题]反馈移位寄存器输出序列生成过程中,()对输出序列周期长度起着决定性的作用,而()对输出的序列起着决定性的作用。
[单项选择]在Windows 系统中,()用户可以查看日志。
A. administrators
B. users
C. backup opertors
D. guests
[填空题]MD5、SHA1、SHA256使用的寄存器长度为()bit,SHA512使用的寄存器长度为()bit。
[单项选择]在数据库的安全性控制中,授权的数据对象的(),授权子系统就越灵活。
A. 范围越小
B. 约束越细致
C. 范围越大
D. 约束范围大
[单项选择]在C2安全等级规则中,“自由访问控制”的含义是()。
A. 是安全审计师用来阻止其他的人下周在未经授权的脚本和程序所做的规则
B. 系统管理员具有限制任何用户花费多少时间来使用计算机的能力
C. 是限制一个组或者安全边界对资源使用的一个策略。
D. 资源的所有者应当能够使用资源。
[单项选择]SQL中的视图提高了数据库系统的()
A. 完整性
B. 并发控制
C. 隔离性
D. 安全性
[单项选择]SQL语言的RRNAT和REMOVE语句主要用来维护数据库的()。
A. 完整性
B. 可靠性
C. 安全性
D. 一致性
[填空题]一般地,一个反馈移位寄存器由两部分组成:()和()。
[单项选择]在Windows2000和linux网络中,如果用户已经登录后,管理员删除了该账户,那么该用户账户将()
A. 一如既往的使用,直到注销
B. 立即失效
C. 会在12分钟后失效
D. 会在服务器重新启动后失效
[填空题]公钥密码体制的出现,解决了对称密码体制很难解决的一些问题,主要体现一下三个方面:()、()和()。
[单项选择]若出现下列现象()时应首先考虑计算机感染了病毒。
A. 不能读取光盘
B. 写软盘时,报告磁盘已满
C. 程序运行速度明显变慢
D. 开机启动Windows98时,先扫描硬盘
[单项选择]()用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。
A. 记录协议
B. 握手协议
C. 警告协议
D. 更改密码规则协议
[填空题]Geffe发生器使用了()个LFSR。
[填空题]消息认证码的作用是()和()。
[单项选择]下列关于计算机病毒的说法正确的是()
A. 计算机病毒不能发现
B. 计算机病毒能自我复制
C. 计算机病毒会感染计算机用户
D. 计算机病毒是一种危害计算机的生物病毒
[单项选择]常见计算机病毒的特点有()。
A. 只读性、趣味性、隐蔽性和传染性
B. 良性、恶性、明显性和周期性
C. 周期性、隐蔽性、复发性和良性
D. 隐蔽性、潜伏性、传染性和破坏性
[单项选择]计算机病毒的防治方针是()
A. 坚持以预防为主
B. 发现病毒后将其清除
C. 经常整理硬盘
D. 经常清洗软驱
<<
<
3
4
5
6
7
>
>>
相关试卷: