- 1、本文档共13页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十章 计算机信息应用技术
. 单项选择题
1.摩尔定律指预测高科技领域中存在的一种现象,即:集成在芯片内晶体管的数量每__ _
A. 8~12 B. 12~18 C. 18~24 D.24~36
2.所谓“数字签名”是一种使用____加密的身份宣示。
A. B.“私钥” C.“对称密钥” D.“不可逆算法”
3.SET是由____联合提出的一个在网上进行安全电子交易的协议。
A. B. 国家财政部 C. 金融机构 D. 信用卡组织
4.政府的行政公务上网称为_____。
A. 电子政务 B. 电子公务 C. 电子商务 D. 电子政务
5.所谓电子支付是指____。
A. B. 在网络上支付支票
C. D. 在网络上发出或者接收电子单证进行支付
6.CA认证的含义是____。
A. Computer Adiministrator B. Certificate Authority
C. Computer Authority D. Certificate r Adiministrator
7.在线电子支付的手段包括____。
A.
A. 电子转账、智能信用卡、电子现金和电子钱包等
A. 电子转账、VISA卡、电子现金和电子钱包等
A. VISA卡、电子现金和电子单证等
8. DSS又称为____。
A. 社会保险部 B. 企业管理决策支持系统
C. 决策支持系统 D.
9.下列中____不是典型的防火墙系统的主要部分。
A.应用层网卡 B. 应用层网关 C.包过滤路由器 D.电路层网关
10.?计算机信息管理的发展过程,从历史情况看其发展顺序一般是遵循____。
A.?EDP、TPS、MIS B. TPS、EDP、MIS
C. TPS、MIS、EDP? D.?MIS、TPS、EDP
11. .DES算法属于加密技术中的____。
A. 对称加密 B. 不对称加密 C. 不可逆加密 D. 以上都是?
12.下面描述正确的是____。
A.
B. 公钥加密是一种通用机制?
C. 公钥加密比常规加密先进,必须用公钥加密替代常规加密?
D. 公钥加密的算法和公钥都是公开的?
13.下列对子网系统的防火墙的描述错误的是____。
A. 控制对系统的访问 B. 集中的安全管理
C. 增强的保密性? D.
14.数字签名技术的主要功能是:____、发送者的身份认证、防止交易中的抵赖发生?
A. ? B. 保证信息传输过程中的安全性
C. 接收者的身份验证 D. 以上都是?
15.下面描述正确的是____。?
A.?
B.数字信封技术用来保证数据在传输过程中的完整性?
C.电子支票只要第二方认证就可以使用
D.以上都不对?
16.ERP产生于____。
A. 20世纪70年代 B. 20世纪80年代
C. 20世纪90年代 D. 21世纪
17.下列中____的安全作用是防火墙技术所没有的。
A. 安全报警 B.
C. 集中的网络安全 D.
18.网络的安全管理是指____。
A. 防止窃贼盗走或破坏计算机 B.
C. 检查上网用户的口令 D.
19.对网络安全没有多少影响的因素是____。
A. 环境 B. 丰富的网络资源 C. 资源共享 D.
20.下列网络系统要素中,风险程度最大的是____。
A. 系统管理员 B. 计算机 C. 程序 D.
21.网络防火墙的作用是____。
A.
B. 防止系统感染病毒与非法访问
C. 防止黑客访问
D. 防止内部信息外泄
22.计算机网络的安全是指____
A. 网络中设备的安全 B. 网络使用者的安全
C. D. 网络管理员安全
23.防火墙采用的最简单的技术是____。
A. 设置进入密码 B. 安装保护卡 C. 隔离 D. 包过滤
24.保护网络安全的不现实措施是____。
A. 安全策略 B. 防火墙 C. 识别和鉴别 D. 限制使用范
您可能关注的文档
最近下载
- 知识产权法智慧树知到期末考试答案章节答案2024年同济大学.docx VIP
- 临床医学教学模式创新与课堂互动设计.pptx
- 生猪屠宰兽医卫生检验人员理论考试题库资料及答案.pdf VIP
- 天津市静海区2024-2025学年高一下学期6月学生学业能力调研试题 地理试卷含答案.docx VIP
- 有限空间安全作业技术交底.docx VIP
- 消防设施操作员(中级监控方向)理论知识考试题库(含答案解析).pdf VIP
- 小学校园心理危机干预培训.pptx VIP
- 《内部控制与风险管理(第3版)》思考题和案例分析答案6-10章.docx VIP
- 军职在线-雷达原理-2023年春期末考试答案.docx VIP
- 佛山第六次人口普数据分析.doc VIP
文档评论(0)