收藏 分销(赏)

第六次作业-计算机安全&多媒体优质资料.doc

上传人:二*** 文档编号:4767661 上传时间:2024-10-12 格式:DOC 页数:34 大小:1.87MB
下载 相关 举报
第六次作业-计算机安全&多媒体优质资料.doc_第1页
第1页 / 共34页
本文档共34页,全文阅读请下载到手机保存,查看更方便
资源描述
第六次作业 计算机安全&多媒体优质资料 (可以直接使用,可编辑 优质资料,欢迎下载) 题目1 正确 获得1.00分中的1.00分 Flag question 题干 Real Networks 公司开发的一种新型流式视频文件格式,可用来在低速率的广域网上实时传输活动视频影像,实现影像数据的实时传送和实时播放。它的格式包括()。 选择一项: a. .jpg b. .rmvb c. .mov d. .wav 反馈 正确答案是:.rmvb 题目2 正确 获得1.00分中的1.00分 Flag question 题干 以下对视频设备的描述中,正确的是()。 选择一项: a. 电视卡是一种播放软件 b. 视频卡主要用于捕捉、数字化、冻结、存储、输出、放大、缩小和调整来自激光视盘机、录像机或摄像机的图像 c. 视频信息的采集和显示播放是通过音频卡来实现的 d. 视频卡只能进行音频的相关处理 反馈 正确答案是:视频卡主要用于捕捉、数字化、冻结、存储、输出、放大、缩小和调整来自激光视盘机、录像机或摄像机的图像 题目3 正确 获得1.00分中的1.00分 Flag question 题干 下列服务,不属于可用性服务的是()。 选择一项: a. 备份 b. 加密技术 c. 防病毒技术 d. 灾难恢复 反馈 正确答案是:加密技术 题目4 不正确 获得1.00分中的0.00分 Flag question 题干 下列不属于计算机病毒特性的是()。 选择一项: a. 破坏性 b. 可预见性 c. 潜伏性 d. 传染性 反馈 正确答案是:可预见性 题目5 正确 获得1.00分中的1.00分 Flag question 题干 以下对视频设备的描述中,不正确的是()。 选择一项: a. DV卡用于与数码摄像机相连,将DV影片采集到PC的硬盘 b. 视频采集卡用于采集视频数据 c. 视频监控卡用于监听音乐 d. 电视卡用于在PC机上看电视 反馈 正确答案是:视频监控卡用于监听音乐 题目6 不正确 获得1.00分中的0.00分 Flag question 题干 下面关于防火墙说法错误的是()。 选择一项: a. 防火墙可以由路由器实现 b. 防火墙可以过滤外网的访问 c. 防火墙可以防止病毒通过网络传播 d. 所有进出网络的通信流都应该通过防火墙 反馈 正确答案是:防火墙可以防止病毒通过网络传播 题目7 正确 获得1.00分中的1.00分 Flag question 题干 下列操作,可能使得计算机感染病毒的操作是()。 选择一项: a. 强行拔掉U盘 b. 删除文件 c. 强行关闭计算机 d. 拷贝他人U盘上的游戏 反馈 正确答案是:拷贝他人U盘上的游戏 题目8 正确 获得1.00分中的1.00分 Flag question 题干 只读光盘CD-ROM属于()。 选择一项: a. 通信媒体 b. 传输媒体 c. 表现媒体 d. 存储媒体 反馈 正确答案是:存储媒体 题目9 正确 获得1.00分中的1.00分 Flag question 题干 以下对音频格式文件的描述中,正确的是()。 选择一项: a. .mp3格式是一种压缩格式,它能使声音文件明显缩小,其声音品质较差 b. .ra、.ram、.rpm 格式具有非常高的压缩品质,不能进行"流式处理" c. Real Audio 格式压缩品质非常高,其声音品质比MP3文件声音品质要差 d. .ra、.ram、.rpm 或 Real Audio 格式文件大小要大于 MP3文件 反馈 正确答案是:Real Audio 格式压缩品质非常高,其声音品质比MP3文件声音品质要差 题目10 正确 获得1.00分中的1.00分 Flag question 题干 下列选项中,不属于计算机多媒体功能的是()。 选择一项: a. 编辑、播放视频 b. 播放VCD c. 编辑、播放音乐 d. 自动扫描 反馈 正确答案是:自动扫描 题目11 正确 获得1.00分中的1.00分 Flag question 题干 以下对多媒体技术的描述中,正确的是()。 选择一项: a. 能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术 b. 只能够展示一种类型信息媒体或处理两种不同类型信息媒体的技术 c. 只能够同时获取、处理、编辑、存储和展示两种不同类型信息媒体的技术 d. 不能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术 反馈 正确答案是:能够同时获取、处理、编辑、存储和展示两种以上不同类型信息媒体的技术 题目12 正确 获得1.00分中的1.00分 Flag question 题干 关于防火墙的功能,说法错误的是()。 选择一项: a. 防火墙能保护站点不被任意连接 b. 所有进出网络的通讯流必须有安全策略的确认和授权 c. 所有进出网络的通讯流必须经过防火墙 d. 防火墙可以代替防病毒软件 反馈 正确答案是:防火墙可以代替防病毒软件 题目13 不正确 获得1.00分中的0.00分 Flag question 题干 下面不能有效预防病毒的方法是()。 选择一项: a. 使用别人的U盘时,先将该U盘用防病毒软件杀毒 b. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 c. 尽量不使用来路不明的U盘 d. 使用别人的U盘时,先将该U盘设置为只读属性 反馈 正确答案是:使用别人的U盘时,先将该U盘设置为只读属性 题目14 正确 获得1.00分中的1.00分 Flag question 题干 以下说法中,()是不正确的。 选择一项: a. VGA接口用于连接显示器 b. USB接口可以连接多种多媒体设备 c. SCSI接口不能用于连接扫描仪 d. IEEE1394接口可用于连接数码相机 反馈 正确答案是:SCSI接口不能用于连接扫描仪 题目15 正确 获得1.00分中的1.00分 Flag question 题干 下列对多媒体计算机的描述中,较为全面的一项是()。 选择一项: a. 带有磁带机的计算机 b. 只能用于编辑音频功能的计算机 c. 带有高分辨率显示设备的、具有大容量内存和硬盘的、包含功能强大中央处理器(CPU)的,并具有音视频处理功能的计算机 d. 只能用于编辑视频功能的计算机 反馈 正确答案是:带有高分辨率显示设备的、具有大容量内存和硬盘的、包含功能强大中央处理器(CPU)的,并具有音视频处理功能的计算机 题目16 正确 获得1.00分中的1.00分 Flag question 题干 在以下人为的恶意攻击行为中,属于主动攻击的是()。 选择一项: a. 数据窃听 b. 发送被篡改的数据 c. 截获数据包 d. 数据流分析 反馈 正确答案是:发送被篡改的数据 题目17 正确 获得1.00分中的1.00分 Flag question 题干 下面关于计算机病毒描述错误的是()。 选择一项: a. 计算机病毒主要破坏数据的完整性 b. 计算机病毒具有传染性 c. 通过网络传染计算机病毒,其破坏性大大高于单机系统 d. 如果染上计算机病毒,该病毒会马上破坏你的计算机系统 反馈 正确答案是:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 题目18 不正确 获得1.00分中的0.00分 Flag question 题干 以下设备中,不属于音频设备的是()。 选择一项: a. 话筒 b. 音箱 c. DV卡 d. 声卡 反馈 正确答案是:DV卡 题目19 正确 获得1.00分中的1.00分 Flag question 题干 下面关于计算机病毒说法正确的是()。 选择一项: a. 不破坏数据,只破坏文件 b. 有些病毒无破坏性 c. 都破坏EXE文件 d. 都具有破坏性 反馈 正确答案是:都具有破坏性 题目20 正确 获得1.00分中的1.00分 Flag question 题干 以下格式中,属于音频文件格式的是()。 选择一项: a. DAT格式 b. WAV格式 c. MOV格式 d. JPG格式 反馈 正确答案是:WAV格式 题目21 正确 获得1.00分中的1.00分 Flag question 题干 视频信息的采集和显示播放是通过()。 选择一项: a. 计算机运算实现的 b. 音频卡实现的 c. 三维动画软件生成实现的 d. 视频卡、播放软件和显示设备来实现的 反馈 正确答案是:视频卡、播放软件和显示设备来实现的 题目22 正确 获得1.00分中的1.00分 Flag question 题干 下面最难防范的网络攻击是()。 选择一项: a. 修改数据 b. 假冒 c. 窃听 d. 计算机病毒 反馈 正确答案是:窃听 题目23 不正确 获得1.00分中的0.00分 Flag question 题干 下面,说法正确的是()。 选择一项: a. TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准 b. TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准 c. TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准 d. TCSEC系统评价准则是一个评估计算机系统性价比的一个标准 反馈 正确答案是:TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准 题目24 不正确 获得1.00分中的0.00分 Flag question 题干 以下对视频设备的描述中,正确的是()。 选择一项: a. 视频设备只能采集视频数据,不能播放视频数据 b. 视频采集卡的功能是用于采集音频数据 c. 视频采集卡的功能是用于采集视频数据 d. 视频设备包括音频采样卡、合成器、中高频音箱、话筒、PC的声卡、耳机等 反馈 正确答案是:视频采集卡的功能是用于采集视频数据 题目25 正确 获得1.00分中的1.00分 Flag question 题干 以下关于WinRAR的描述中,错误的是()。 选择一项: a. 使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件 b. 使用WinRAR可以制作自解压的 EXE 文件 c. 使用WinRAR可以进行分卷压缩 d. 双击 RAR 压缩包打开WinRAR窗口后,一般可以直接双击其中的文件进行查看 反馈 正确答案是:使用WinRAR进行解压缩时,必须一次性解压缩压缩包中的所有文件,而不能解压缩其中的个别文件 题目26 正确 获得1.00分中的1.00分 Flag question 题干 信息安全并不涉及的领域是()。 选择一项: a. 法律制度 b. 公共道德 c. 人身安全 d. 计算机技术和网络技术 反馈 正确答案是:人身安全 题目27 正确 获得1.00分中的1.00分 Flag question 题干 计算机安全属性中的可用性是指()。 选择一项: a. 得到授权的实体在需要时能访问资源和得到服务 b. 数据库的数据必须可靠 c. 软件必须功能完整 d. 网络速度要达到一定的要求 反馈 正确答案是:得到授权的实体在需要时能访问资源和得到服务 题目28 正确 获得1.00分中的1.00分 Flag question 题干 下面,不属于360安全卫士的重要功能的是()。 选择一项: a. 电脑体检 b. 清理插件 c. 木马查杀 d. 文字处理 反馈 正确答案是:文字处理 题目29 正确 获得1.00分中的1.00分 Flag question 题干 下面能有效预防计算机病毒的方法是()。 选择一项: a. 尽可能的多做磁盘碎片整理 b. 及时升级防病毒软件 c. 把重要文件压缩存放 d. 尽可能地多做磁盘清理 反馈 正确答案是:及时升级防病毒软件 题目30 正确 获得1.00分中的1.00分 Flag question 题干 信息安全的属性不包括()。 选择一项: a. 合理性、 b. 可控性 c. 可用性 d. 保密性 反馈 正确答案是:合理性、 题目31 正确 获得1.00分中的1.00分 Flag question 题干 下面关于计算机病毒说法正确的是()。 选择一项: a. 防病毒软件无法查出压缩文件中的病毒 b. 一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 c. 网络病毒传播的唯一方式是通过发送邮件来传播 d. 正版的操作系统也会受计算机病毒的攻击 反馈 正确答案是:正版的操作系统也会受计算机病毒的攻击 题目32 正确 获得1.00分中的1.00分 Flag question 题干 下列关于系统还原的说法,正确的是()。 选择一项: a. 系统还原可以解决系统漏洞问题 b. 系统还原的本质就是重装系统 c. 还原点可以由系统自动生成,也可以由用户手动设置 d. 系统还原后,用户数据大部分都会丢失 反馈 正确答案是:还原点可以由系统自动生成,也可以由用户手动设置 题目33 正确 获得1.00分中的1.00分 Flag question 题干 计算机安全在网络环境中,并不能提供安全保护的是()。 选择一项: a. 信息语意的正确性 b. 信息的载体 c. 信息的处理、传输 d. 信息的存储、访问 反馈 正确答案是:信息语意的正确性 题目34 正确 获得1.00分中的1.00分 Flag question 题干 以下应用领域中,属于典型的多媒体应用的是()。 选择一项: a. 音、视频会议系统 b. 网络远端控制 c. 网上购物 d. 科学计算 反馈 正确答案是:音、视频会议系统 题目35 不正确 获得1.00分中的0.00分 Flag question 题干 以下对音频、视频设备的描述中,不正确的是()。 选择一项: a. 音频设备既可采集音频信号,也可播放音频信号 b. 视频信息的采集和显示播放是通过视频卡、播放软件和显示设备来实现的 c. 视频设备是音、视频输入输出设备的总称 d. 视频卡可以处理一些相关的音频信息 反馈 正确答案是:视频设备是音、视频输入输出设备的总称 题目36 正确 获得1.00分中的1.00分 Flag question 题干 以下关于文件压缩的描述中,错误的是()。 选择一项: a. 文件压缩的逆过程称为解压缩 b. 不同类型的文件的压缩比率是不同的 c. 文件压缩后文件尺寸一般会变小 d. 使用文件压缩工具可以将JPG图像文件压缩70%左右 反馈 正确答案是:使用文件压缩工具可以将JPG图像文件压缩70%左右 题目37 正确 获得1.00分中的1.00分 Flag question 题干 以下关于光存储系统的描述中,不正确是()。 选择一项: a. 光存储系统是由光盘驱动器和光盘盘片组成 b. 光存储系统主要有CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统 c. 常用的光存储系统有只读型、一次写型和可重写型三大类 d. 光存储的基本特点是用激光引导测距系统的精密光学结构取代图书库存取的精密机械结构 反馈 正确答案是:光存储的基本特点是用激光引导测距系统的精密光学结构取代图书库存取的精密机械结构 题目38 不正确 获得1.00分中的0.00分 Flag question 题干 下列关于防火墙的说法错误的是()。 选择一项: a. 防火墙对大多数病毒无预防能力 b. 防火墙可以阻断攻击,但不能消灭攻击源 c. 防火墙可以抵抗最新的未设置策略的攻击 d. 防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问 反馈 正确答案是:防火墙可以抵抗最新的未设置策略的攻击 题目39 正确 获得1.00分中的1.00分 Flag question 题干 下列有关DVD光盘与VCD光盘的描述中,正确的是()。 选择一项: a. DVD光盘的记录容量比VCD光盘大 b. DVD光盘的图像分辨率比VCD光盘低 c. DVD光盘的图像质量比VCD光盘差 d. DVD光盘的记录容量比VCD光盘小 反馈 正确答案是:DVD光盘的记录容量比VCD光盘大 题目40 正确 获得1.00分中的1.00分 Flag question 题干 下列选项中,不属于计算机多媒体功能的是()。 选择一项: a. 播放音乐 b. 播放视频 c. 播放VCD d. 反馈 正确答案是: 《计算机小卫士》教学设计方案 太原市迎泽中学 王伟 课题名称 计算机小卫士 科 目 初中信息技术 年级 八年级 教学时间 一课时 学习者 分析 近年来,由计算机病毒爆发而引发的新闻事件较多,所以七年级学生对计算机病毒充满了神秘感。虽然他们对计算机病毒的危害有一定的了解,可能也是受害者,但对病毒的制作者一夜成名却有一种“膜拜”心理。因此本节课要从病毒制造者的目的和病毒的危害性讲起,让学生树立安全防范意识,尊重知识产权,在使用电脑过程中时刻关注计算机安全,学会防治病毒。 学习目标 一、情感态度与价值观 1.认识计算机病毒的社会危害性,谴责病毒制造者和有意传播者的不道德行为,树立正确的网络道德观。 2.树立对计算机病毒防范意识,养成良好的计算机安全使用习惯。 3.树立尊重知识产权的意识,认识到盗版软件的危害性。 二、过程与方法 围绕“某位同学向老师求助遭遇病毒应该怎么办?”的话题展开学习,通过对一些病毒新闻事件的回顾,开展小组协作和研究性活动,从而意识到计算机病毒的危害性,掌握正确的计算机病毒防范的知识,树立正确网络安全道德意识。 三、知识与技能 1.了解什么是计算机病毒。 2.了解计算机病毒的特征。 3.了解常用杀毒软件和使用方法。 4.了解防范计算机病毒的方法。 5.增强网络安全意识。 学习重点、难点 防治计算机病毒和清除计算机病毒的基本操作方法 学习资源 多媒体教室、学案、自制课件、U盘 学习过程 学生活动1 什么是计算机病毒 1、 教师出示小明发给老师的一封求助信:引出关于计算机病毒的讨论。 同学们上午好,前段时间收到了一名同学的来信,(展示画面)。 请大家讨论一下,小明同学的电脑怎么了? 学生回答…… 现实生活中的熊猫是我们的国宝,很可爱,但是出现在图片中的这只熊猫却是一种计算机病毒。名字叫“熊猫烧香”。 教师总结:这是计算机中了病毒的一种表现。 学生活动2 请同学们阅读资料,并结合课本P31,回答问题 熊猫烧香病毒是2006年10月16日由25岁的湖北武汉新洲区人李俊编写,2007年1月初肆虐网络,它主要通过下载的档案传染。对计算机程序、系统破坏严重。除了通过网站带毒感染用户之外,此病毒还会在局域网中传播,在极短时间之内就可以感染几千台计算机,严重时可以导致网络瘫痪。中毒电脑会出现蓝屏、频繁重启以及系统硬盘中数据文件被破坏等现象。 1、 什么计算机病毒?(学生讨论后,老师总结并出示课件) 计算机病毒是指专门编制或者在计算机程序中插入的,破坏计算机功能或者数据,影响计算机使用,并且能够自我复制的一组计算机指令或者程序代码。 2、 讨论计算机病毒对人体是否有害?(学生展开讨论) 所谓计算机病毒只是一种形象性的叫法,这一名词是由生物医学上的“病毒”概念引申而来,它与生物医学上的“病毒”一样有传染和破坏的特性,但它不是真正的生命体,所以对人体是无害的。 3、 计算机病毒的特征(通过与生物病毒的对比,引出计算机病毒的特征) A、传染性 B、破坏性 C、潜伏性 D、隐蔽性 E、可触发性 学生活动3 计算机病毒的防范 1、计算机感染病毒后会出现哪些征兆。 随着计算机的普及深入,我们在使用的过程中经常会遇到很多异常的情况比如电脑速度变慢,图标被改变,电脑不停的关机……这些都是中了计算机病毒的表现。请学习小组的同学讨论一下,你们见过的计算机病毒爆发是什么样子的? 学生讲述自己看到的一些计算机病毒爆发的情况, 教师总结,课件出示计算机病毒感染征兆。 2、计算机病毒防治的方法 A、播放动画片《计算机病毒的防治》。 小组讨论总结计算机病毒防治的方法。 3、教师用课件展示介绍常用的杀毒软件。 学生活动4 1、 教师演示对U盘进行杀毒的过程 (U盘是一种目前最常用的信息存储工具,可以引起学生的学习兴趣)。 小组练习: A、 对U盘进行杀毒; B、引深练习,对指定磁片进行杀毒。 学生活动5 计算机使用道德规范 1、 课件出示计算机病毒产生的原因。 师引用国家相关法律条文强调:根据《中国人民共和国刑法》有意制造、传播计算机病毒是违法行为,要承担法律责任。 教师介绍新闻事件:“熊猫烧香”病毒制造者被判刑,很有才华的一个年轻人因为报复社会而犯罪,从而改变了自己的人生轨迹,使自己原本的大好前程蒙上了阴影,限制了今后的发展。 (学生对病毒虽然有种恐惧心理,但是对病毒制造者一夜成名,会因为年龄小的关系反而产生一种盲目崇拜。) 2、 小组活动,阅读课文,讨论如何文明规范使用计算机。 3、 课件展示《全国青少年网络文明公约》 课堂练习 课后作业 通过本节课的学习,请你给小明写封信,告诉他应该如何处理遇到的问题 下列关于密码技术的描述中,错误的是()。 A) 传统密钥系统的加密密钥和解密密钥相同 B) 公开密钥系统的加密密钥和解密密钥不同 C) 消息摘要适合数字签名但不适合数据加密 D) 数字签名系统一定具有数据加密功能 数字签名是通过密码技术对电子文档的电子形式的签名,并非是书面签名的数字图像化。它类似于手写签名或印章,也可以说它就是电子印章。我们对一些重要的文件进行签名,以确定它的有效性。数字签名的目的就是要保证文件的真实性,防止签名者抵赖。对文件进行了签名说明签名者认可了这份文件。所以数字签名系统不一定具有数据加密功能,故D选项错误。 用于验证消息完整性的是()。 A) 消息摘要B) 数字签名C) 身份认证D) 以上都不是 消息摘要(Message Digest)又称为数字摘要(Digital Digest)。它是一个唯一对应一个消息或文本的固定长度的值,它由一个单向Hash加密函数对消息进行作用而产生。如果消息在途中改变了,则接收者通过对收到消息的新产生的摘要与原摘要比较,就可知道消息是否被改变了。因此消息摘要保证了消息的完整性。故选择A选项。 下列选项中,属于单密钥密码算法的是()。 A) DES算法B) RSA算法C) ElGamal算法D) Diffie-Hellman算法 DES算法为密码体制中的对称密码体制,又被称为美国数据加密标准,是1972年美国IBM公司研制的对称密码体制加密算法。明文按64位进行分组,密钥长64位,密钥事实上是56位参与DES运算(第8、16、24、32、40、48、56、64位是校验位,使得每个密钥都有奇数个1)分组后的明文组和56位的密钥按位替代或交换的方法形成密文组的加密方法。单秘钥加密算法是指加密密钥能从解密密钥中推算出来,故选择A选项。 USB Key身份认证采用软硬件相结合、一次一密的强双因子认证模式。它是一种USB接口的硬件设备,它内置单片机或智能卡芯片,可以存储用户的密钥或数字证书,利用USB Key内置的密码学算法实现对用户身份的认证,有两种应答模式:基于挑战/应答的认证模式和基于PKI体系的认证模式。 下列选项中,不属于分布式访问控制方法的是()。 A) 单点登录B) 基于PKI体系的认证模式C) SESAMED) Kerberos协议 PKI(Public Key Infrastructure) 即"公钥基础设施",是一种遵循既定标准的密钥管理平台,它能够为所有网络应用提供加密和数字签名等密码服务及所必需的密钥和证书管理体系,简单来说,PKI就是利用公钥理论和技术建立的提供安全服务的基础设施。PKI技术是信息安全技术的核心,也是电子商务的关键和基础技术。分布式访问控制是指户要对特定的资源进行访问控制,基于PKI体系的认证模式明显属于集中式访问控制,故选择B选项。 下列关于数字签名的描述中,正确的是()。 A) 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B) 数字签名能够解决数据的加密传输 C) 数字签名一般采用对称加密机制 D) 数字签名能够解决篡改、伪造等安全性问题 数字签名技术是将摘要信息用发送者的私钥加密,与原文一起传送给接收者。接收者只有用发送者的公钥才能解密被加密的摘要信息,然后用HASH函数对收到的原文产生一个摘要信息,与解密的摘要信息对比。如果相同,则说明收到的信息是完整的,在传输过程中没有被修改,否则说明信息被修改过,因此数字签名能够验证信息的完整性。所以数字签名能够解决篡改、伪造等安全性问题。故选择D选项。 下列不属于引导程序的是()。 A) GrubB) MS-DOSC) LiloD) Spfdisk 微软磁盘操作系统,美国微软公司提供的磁盘操作系统。在Windows 95以前,磁盘操作系统是IBM PC及兼容机中的最基本配备,而MS-DOS则是个人电脑中最普遍使用的磁盘操作系统之一。故选择B选项。 下列关于守护进程的描述中,正确的是()。 A) 守护进程是由终端启动的长期运行的进程 B) 守护进程通常周期性地执行某种任务或等待处理某些发生的事件 C) 当控制终端被关闭时,包括守护进程在内的进程都会自动关闭 D) Unix/Linux系统有很多守护进程,但是只有少数服务是通过守护进程实现的 守护进程,也就是通常说的Daemon进程,是Linux中的后台服务进程。它是一个生存期较长的进程,通常独立于控制终端并且周期性地执行某种任务或等待处理某些发生的事件。守护进程常常在系统引导装入时启动,在系统关闭时终止。故B选项正确。 在Windows操作系统启动过程中,初始化工作后,从硬盘上读取boot.ini文件并进行系统选择的程序是()。 A) NtldrB) Ntdetect C) Ntoskrnl.exeD) Smss.exe NTLDR全称是NT Loader,是系统加载程序,是一个隐藏的、只读的系统文件,位置在系统盘的根目录,用来装载操作系统。NTLDR一般存放于C盘根目录下,它的主要职责是解析Boot.ini文件。故选择A选项。 中国可信平台与TCG可信平台最根本的差异是()。 A) TCG可信平台主要面向PC平台,而中国可信平台也适合服务器和嵌入式移动运算平台 B) 所使用的可信平台模块不同,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM C) 中国可信平台在设计上充分考虑了TCG可信平台存在的不足,在芯片本身物理安全方面、密码配置方面等都有明显提升 D) 中国可信平台对TNC进行了一些改进,形成了自己的可信网络连接架构 中国可信平台与TCG可信平台的差异体现在它们使用了不同的可信平台模块,TCG可信平台使用了TPM,而中国可信平台使用了可信密码模块TCM。故答案选择B选项。 下列操作中,不能在视图上完成的是(C)。 A) 更新视图B) 查询C) 在视图上定义新的表D) 在视图上定义新的视图 端口扫描时,隐蔽性最高的扫描方法是()。 A) TCP全连接B) TCP SYN扫描C) TCP FIN扫描D) TCP半连接扫描 在TCP报文结构中,FIN段负责表示发送端已经没有数据要传输了,希望释放连接,TCP FIN扫描的好处是完全不建立TCP连接,从而大大减少了被目标主机记录下来的可能性,隐蔽性较高,故选择C选项。 利用ICMP协议进行扫描时,可以扫描的目标主机信息是(A)。 A) IP地址B) 操作系统版本C) 漏洞D) 弱口令 ICMP协议是一种面向无连接的协议,用于传输出错报告控制信息。它是一个非常重要的协议,它对于网络安全具有极其重要的意义。它是TCP/IP协议族的一个子协议,属于网络层协议,主要用于在主机与路由器之间传递控制信息,包括报告错误、交换受限控制和状态信息等。当遇到IP数据无法访问目标、IP路由器无法按当前的传输速率转发数据包等情况时,会自动发送ICMP消息。故答案选择A选项。 下列软件中,只能用于端口扫描的是()。 A) NessusB) MetasploitC) NmapD) X-Scan Nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(这是亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统保安。故选择C 下列拒绝服务攻击中,不通过传输层实施的是()。 A) Port Connection FloodB) Script FloodC) SYN-FloodD) ACK-Flood Script Flood攻击主要是针对存在ASP、JSP、PHP、CGI等脚本程序,并调用MSSQLServer、MySQLServer、Oracle等数据库的网站系统而设计的,特征是和服务器建立正常的TCP连接,并不断的向脚本程序提交查询、列表等大量耗费数据库资源的调用,典型的以小博大的攻击方法。所以是不通过传输层实施,故选择B选项。 PKI系统中,OCSP服务器的功能是()。 A) OCSP服务器为用户提供证书在线状态的查询B) OCSP服务器为用户提供证书的存储 C) OCSP服务器为用户提供证书真实性的验证D) OCSP服务器为用户提供证书的下载 OCSP(在线证书状态协议)是维护服务器和其它网络资源安全性的两种普遍模式之一。OCSP克服了证书注销列表(CRL)的主要缺陷:必须经常在客户端下载以确保列表的更新。当用户试图访问一个服务器时,在线证书状态协议发送一个对于证书状态信息的请求。服务器回复一个"有效"、"过期"或"未知"的响应。协议规定了服务器和客户端应用程序的通讯语法。在线证书状态协议给了用户的到期的证书一个宽限期,这样他们就可以在更新以前的一段时间内继续访问服务器。故A选项正确。 下列漏洞中,描述为"由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响"的是()。 A) 竞争条件漏洞B) 意外情况处置错误漏洞C) 访问验证错误漏洞D) 输入验证错误漏洞 竞争状态是一种异常行为,是由对事件相对节奏的依赖关系的破坏而引发的。竞争条件属于time-of-check-time-of-use漏洞的一种。即:程序先检查对象的某个特征,然后的动作实在假设这些特征一直保持的情况下作出的,但这时该特征性可能不具备了。也可理解为"由于程序处理文件等实体时在时序和同步方面存在问题,存在一个机会窗口使攻击者能够实施外来的影响",故选择A选项。 exploit就是利用一切可以利用的工具、采用一切可以采用的方法、找到一切可以找到的漏洞,并且通过对漏洞资料的分析研究,从而达到获取网站用户资料文档、添加自定义用户、甚至侵入网站获得管理员权限控制整个网站的最终目的。所以exploit不属于漏洞利用数据项,选择D选项。 ASLR(Address space layout randomization)是一种针对缓冲区溢出的安全保护技术,通过对堆、栈、共享库映射等线性区布局的随机化,通过增加攻击者预测目的地址的难度,防止攻击者直接定位攻击代码位置,达到阻止溢出攻击的目的。故选择C选项。 下列恶意程序传播手段中,利用网络服务程序的漏洞进行传播的是()。 A) 网站挂马B) 诱骗下载C) 局域网传播D) 电子邮件和即时通讯软件 局域网是指内部的网络,一般指企业和家庭中的内部网络。在局域网内的计算机可以在网内自由的进行数据的存储、交换和访问。而恶意程序(如木马)的在局域网的传播是利用网络服务程序的漏洞进行传播。故C选项正确。 在访问控制管理时,由访问控制依赖的四个原则转换成的三个职责,不包含()。 A) 用户账户管理B) 操作跟踪C) 访问权利和许可权的管理D) 责任衡量 访问控制管理是指按用户身份及其所归属的某项定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。访问控制管理主要依赖:用户账户管理、操作跟踪、访问权利和许可权的管理,故选择D选项。 风险管理是指如何在一个肯定有风险的环境里把风险减至最低的管理过程。风险管理是社会组织或者个人用以降低风险的消极结果的决策过程,通过风险识别、风险估测、风险评价,并在此基础上选择与优化组合各种风险管理技术,对风险实施有效控制和妥善处理风险所致损失的后果,从而以最小的成本收获最大的安全保障。故选择B选项。 信息安全管理的任务是保证信息的使用安全,保证信息载体的运行安全,其目标是达到信息系统所需要的安全级别,将风险控制在可以接受的程度,信息安全的管理涉及五个层面,分别是:安全管理制度、安全管理机构、人员安全管理、系统建设管理和系统运维管理。故选择A选项。 为了清除系统运行中发生的故障和错误,软、硬件维护人员要对系统进行必要的修改与完善;为了使系统适应用户环境的变化,满足新提出的需要,也要对原系统做些局部的更新,这些工作称为系统维护。系统维护的任务是改正软件系统在使用过程中发现的隐含错误,扩充在使用过程中用户提出的新的功能及性能要求,其目的是维护软件系统的"正常运作"。系统安全维护的步骤为:报告错误、处理错误、处理错误报告。故选择D选项。 恶意程序会修改被感染计算机的 _____________文件,利用虚假IP地址的映像劫持技术来屏蔽被感染计算机与安全站点之间的连接。(Hosts) 识别和 _____________机构面临的风险的过程称为风险管理。(控制) 在信息安全管理措施中,事故响应的四个阶段分别为计划、 _____________、反应、恢复。(检测) CC将评估过程划分为功能和 _____________两部分。(保证)体系审核是为获得 _____________证据,对体系进行客观的评价,以确定满足审核准则的程度所进行的系统的、独立的并形成文件的检查。(审核) 涉及国家安全和利益的事项,泄露后可能损害国家在政治、经济、国防、外交等领域的安全和利益的,应当确定为 _____________。(国家秘密) 访问控制对于保护客体(其信息和数据)的机密性和 _____________是很有必要的。(完整) 1、根据要求,完成下列题目。(共10分) (1)RSA算法基于数论事实:将两个大素数相乘十分容易,但想要对其乘积进行因式分解
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 包罗万象 > 大杂烩

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服