第九章多媒体课后题
关于
1年前
更新
0
频次
25
题目数
分享
Q1:1、信息安全可以表示成一个五元组的函数,即五个属性组成的函数S=f(A, I,C, V,R),其中R代表( )。
Q2:2、0SI安全体系结构提供了5个安全性服务,( )是为了确保信息在存储、传输以及使用过程中不被未授权的实体所访问,即防止攻击者获取信息流中的控制信息。
Q3:3、信息安全可以表示成一个五元组的函数,即五个属性组成的函数S=f(A,I,C,V,R),下 列描述正确的是( )。
Q4:4、下列描述信息安全模型错误的是 ( )。
Q5:5、计算机病毒中,( )通常是一些数字或者字符串,它们会以ASCII码方式存放在程序里,通常被称为病毒签名。
Q6:6、计算机病毒中,( )体现了病毒制造者的意图,主要负责实施计算机病毒的破坏动作,其内部是实现病毒编写者预定破坏动作的代码。
Q7:7、下列不属于计算机病毒特征的是( )。
Q8:8、计算机病毒Vienna没有 ( )。
Q9:9、计算机病毒Brain没有( )。
Q10:10、宏病毒可感染下列的( )文件。
Q11:11、能够感染EXE、COM文件的病毒属于( )
Q12:12、入侵检测技术不包括( )
Q13:13、根据入侵检测系统原理,(1)负责对事件的行为特征进行(2)。出现吻合或接近匹配特征结果,发出警报提示。
Q14:14、目前较习惯的主要是按分析方法进行分类, ( )收集非正常操作的行为特征,并建立相关特征库,当监测行为与标准库中的记录相匹配时,系统就认为是入侵现象。
Q15:15、防火墙作为一种被广泛使用的网络安全防御技术,其自身有一些限制,它不能阻止( )。
Q16:16、狭义说将计算机犯罪的范围限制为计算机资产和计算机数据作为犯罪对象的犯罪行为, 主要针对( )的犯罪行为。
Q17:17、从金融信息系统中一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多,这种手段称为()。
Q18:18、将犯罪指令掺杂在正常作业程序中,以获取数据文件,这种手段称为( )。
Q19:19、下列关于计算机道德规范正确的是( )。
Q20:20、0SI安全体系结构提供了5个安全性服务,( )是用来防范对话的两个实体中任一实体否认自己曾执行过的操作,不能对自己曾经接收或发送过任何信息进行抵赖。
Q21:21、能够感染硬盘和软盘的系统区文件的病毒属于( )
Q22:22、能够感染文件扩展名为SYS、OVL、SCR的程序文件的病毒属于( )
Q23:23.关于信息安全模型中的静态模型正确的是()
Q24:24.在计算机病毒中,CHI病毒通常是()
Q25:姓名
联系我们
问卷网公众号