第九章多媒体课后题

1、信息安全可以表示成一个五元组的函数,即五个属性组成的函数S=f(A, I,C, V,R),其中R代表( )。
A、完整性.
B、保密性
C、访问控制性
D、不可否认性
2、0SI安全体系结构提供了5个安全性服务,( )是为了确保信息在存储、传输以及使用过程中不被未授权的实体所访问,即防止攻击者获取信息流中的控制信息。
A、访问控制
B、数据保密性
C、数据完整性
D、不可否认性
3、信息安全可以表示成一个五元组的函数,即五个属性组成的函数S=f(A,I,C,V,R),下 列描述正确的是( )。
A、S代表信息安全,A代表身份认证性
B、当5个属性全为0,S的值才为0
C、当5个属性全为1,说明该系统存在风险
D、S=1是100%安全
4、下列描述信息安全模型错误的是 ( )。
A、静态安全模型用于单机系统
B、BLP模型是最早的静态安全模型
C、动态安全模型主要用来应对网络的破坏与攻击
D、动态安全模型不承认安全风险存在
5、计算机病毒中,( )通常是一些数字或者字符串,它们会以ASCII码方式存放在程序里,通常被称为病毒签名。
A、引导模块
B、感染模块
C、感染标志
D、表现模块
6、计算机病毒中,( )体现了病毒制造者的意图,主要负责实施计算机病毒的破坏动作,其内部是实现病毒编写者预定破坏动作的代码。
A、引导模块
B、感染模块
C、感染标志
D、表现模块
7、下列不属于计算机病毒特征的是( )。
A、潜伏性
B、传染性
C、可预见性
D、隐蔽性
8、计算机病毒Vienna没有 ( )。
A、引导模块
B、感染模块
C、感染标志
D、表现模块
9、计算机病毒Brain没有( )。
A、引导模块
B、感染模块
C、感染标志
D、表现模块
10、宏病毒可感染下列的( )文件。
A、exe
B、doc
C、bat
D、txt
11、能够感染EXE、COM文件的病毒属于( )
A、网络型病毒
B、宏病毒
C、程序型病毒
D、系统引导型病毒
12、入侵检测技术不包括( )
A、审计记录
B、模式匹配
C、信息分析
D、访问控制
13、根据入侵检测系统原理,(1)负责对事件的行为特征进行(2)。出现吻合或接近匹配特征结果,发出警报提示。
(1) A、感应器
B、分析器
C、管理器
D、预警器
(2) A、审计记录和模式匹配
B、审计记录和统计分析
C、统计分析和模式匹配
D、统计分析和审计记录
14、目前较习惯的主要是按分析方法进行分类, ( )收集非正常操作的行为特征,并建立相关特征库,当监测行为与标准库中的记录相匹配时,系统就认为是入侵现象。
A、异常检测模型
B、误用检测模型
C、特征检测模型
D、匹配检测模型
15、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止( )。
A、内部威胁和病毒威胁
B、外部攻击
C、外部攻击、外部威胁和病毒威胁
D、外部攻击和外部威胁
16、狭义说将计算机犯罪的范围限制为计算机资产和计算机数据作为犯罪对象的犯罪行为, 主要针对( )的犯罪行为。
A、知识产权
B、财产权
C、隐私权
D、自由权
17、从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多,这种手段称为()。
A、特洛伊木马术
B、伪造证件
C、香肠术
D、数据欺骗
18、将犯罪指令掺杂在正常作业程序中,以获取数据文件,这种手段称为( )。
A、特洛伊木马术
B、伪造证件
C、数据欺骗
D、异步攻击
19、下列关于计算机道德规范正确的是( )。
A、复制或利用没有购买的软件
B、在未经他人许可的情况下使用他人的计算机资源
C、应该注意你正在编写的程序和你正在设计的系统的社会效应
D、到他人的计算机里去窃探
20、0SI安全体系结构提供了5个安全性服务,( )是用来防范对话的两个实体中任一实体否认自己曾执行过的操作,不能对自己曾经接收或发送过任何信息进行抵赖。
A、访问控制
B、数据保密性
C、数据完整性
D、不可否认性
21、能够感染硬盘和软盘的系统区文件的病毒属于( )
A、网络型病毒
B、宏病毒
C、程序型病毒
D、引导型病毒
22、能够感染文件扩展名为SYS、OVL、SCR的程序文件的病毒属于( )
A、网络型病毒
B、宏病毒
C、程序型病毒
D、引导型病毒
23.关于信息安全模型中的静态模型正确的是()
A.静态安全模型基本思想是承认安全风险的存在
B.不适用于单机系统
C.可以应对来自网络的攻击与破坏
D.不能对目前分布式的、动态变化的网络安全问题进行完全反映
24.在计算机病毒中,CHI病毒通常是()
A.引导模块
B.感染标志
C.感染模块
D.表现模块
姓名
    ____________

25题 | 被引用0次

使用此模板创建