- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第10章练习
单项选择题:
1.个人微机之间“病毒”传染媒介是( )。
A、键盘输入 B、硬盘
C、电磁波 D、U盘
参考答案:D
2.密码通信系统的核心是( )。
A、明文、密文、密钥、加解密算法 B、明文、发送者、接受者、破译者
C、密文、信息传输信道、加解密算法 D、密钥传输信道、密文、明文、破译者
参考答案:A
3.关于防火墙的功能,以下说法不正确的是( )。
A、只管理外界的哪些人可以访问哪些内部服务 B、所有来自和去往因特网的业务流都必须接受防火墙的检查
C、管理内部网络服务哪些可被外界访问 D、管理内部人员可以访问哪些外部服务
参考答案:A
4.实现计算机系统中软件安全的核心是( )。
A、操作系统的安全性 B、硬件的安全性
C、语音处理系统的安全性 D、应用软件的安全性
参考答案:A
5.计算机病毒的特点是( )。
A、程序短小、寄生 B、感染、传播
C、潜伏、发作 D、其余选项都是
参考答案:D
6.按密钥的不同,密码通信系统分为( )。
A、单密钥密码体制和多密钥密码体制 B、对称密钥密码体制和非对称密钥密码体制
C、双密钥体制和传统密钥体制 D、双向加密体制和单向加密体制
参考答案:B
7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( )
A、IDEA算法 B、RSA算法
C、LOKI算法 D、DES算法
参考答案:B
8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及( )三部分组成。
A、政府部门访问Internet的管理 B、政府部门通过网络与公众进行双向交流
C、政府部门通过网络与国外政府进行双向交流 D、政府部门内部的财务安全保证
参考答案:B
9.( )是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机 B、杀毒软件
C、入侵检测 D、防火墙
参考答案:D
10.计算机病毒由安装部分、( )、破坏部分组成。
A、传染部分 B、计算部分
C、衍生部分 D、加密部分
参考答案:A
11.根据防火墙的功能来理解,我们认为防火墙不可能是( )。
A、由软件和硬件的结合体来实现 B、执行访问控制策略的一组系统
C、必须由硬件来实现 D、由软件来实现
参考答案:C
12.密码学中,把原始信息变换成的看似无意义的信息称为( )。
A、明文 B、密钥
C、密文 D、原文
参考答案:C
13.以下不是电子商务采用的安全技术的是( )。
A、软件动态跟踪技术 B、数字签名
C、加密技术 D、安全电子交易规范
参考答案:A
14.对称密钥密码体制的特点有( )。
A、密钥短且安全强度高、加解密速度慢,密钥易于传送和管理 B、加解密速度快且安全强度高但密钥难管理和传送,不适于在网络中单独使用
C、密钥简短且破译极其困难,能检查信息的完整性;密钥易于传送和管理 D、加密算法简便高效,有广泛的应用范围,适于在网络上单独使用
参考答案:B
15.密码学中,发送方要发送的消息称作( )。
A、明文 B、密文
C、原文 D、数据
参考答案:B
16.电子商务和电子政务都以( )为运行平台。
A、Office办公软件 B、Linux操作系统
C、计算机网络 D、Windows操作系统
参考答案:C
17.计算机病毒的特征有( )。
A、传播性、破坏性、易读性 B、传播性、潜伏性、安全性
C、传播性、潜伏性、破坏性 D、潜伏性、破坏性、易读性
参考答案:C
18.密码学包含两个分支,即密码编码学和( )
A、密钥学 B、密码分析学
C、密码加密学 D、算法学
参考答案:B
19.在网络安全方面,( )是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。
A、逻辑炸弹 B、活动天窗
C、数据欺骗 D、清理垃圾
参考答案:B
20.关于密码算法中,最著名的公钥密码体制是( )。
A、DES算法 B、RSA算法
C、IDEA算法 D、LOKI算法
参考答案:B
21.网络攻击应对策略使用不正确的是( )。
A、尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码 B、打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查
C、及时下载和安装系统补丁程序,定时更新防毒组件 D、将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作
参考答案:D
22.下列( )不是有效的信息安全措施。
A、安全立法 B、加强安全管
您可能关注的文档
最近下载
- 药物临床试验 实施中盲态保持•广东共识(2021 年版.pdf VIP
- 3.9地表探秘(教学课件)五年级科学上册(冀人版).ppt
- 《第一课 发现我的优势》参考课件.pptx VIP
- 2024年广东粤电花都天然气热电有限公司招聘笔试参考题库附带答案详解.pdf
- 2023学年七年级语文第一学期测试卷(含答案).docx VIP
- 项目管理(西北工业)中国大学MOOC慕课 章节测验期末考试答案.docx
- 双惯量弹性伺服系统外部机械参数辨识综述.pdf VIP
- 专题11 勇担社会责任(解析版)三年(2022-2024)中考道德与法治真题分类汇编(全国通用).pdf
- 维克多3500单词检测版(教师内部资料) .docx VIP
- 2024年软件测试与质量保证试题参考.doc
文档评论(0)