第十讲 计算机信息应用技术.docVIP

  1. 1、本文档共13页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
第十章 计算机信息应用技术 . 单项选择题 1.摩尔定律指预测高科技领域中存在的一种现象,即:集成在芯片内晶体管的数量每__ _ A. 8~12 B. 12~18 C. 18~24 D.24~36 2.所谓“数字签名”是一种使用____加密的身份宣示。 A. B.“私钥” C.“对称密钥” D.“不可逆算法” 3.SET是由____联合提出的一个在网上进行安全电子交易的协议。 A. B. 国家财政部 C. 金融机构 D. 信用卡组织 4.政府的行政公务上网称为_____。 A. 电子政务 B. 电子公务 C. 电子商务 D. 电子政务 5.所谓电子支付是指____。 A. B. 在网络上支付支票 C. D. 在网络上发出或者接收电子单证进行支付 6.CA认证的含义是____。 A. Computer Adiministrator B. Certificate Authority C. Computer Authority D. Certificate r Adiministrator 7.在线电子支付的手段包括____。 A. A. 电子转账、智能信用卡、电子现金和电子钱包等 A. 电子转账、VISA卡、电子现金和电子钱包等 A. VISA卡、电子现金和电子单证等 8. DSS又称为____。 A. 社会保险部 B. 企业管理决策支持系统 C. 决策支持系统 D. 9.下列中____不是典型的防火墙系统的主要部分。 A.应用层网卡 B. 应用层网关 C.包过滤路由器 D.电路层网关 10.?计算机信息管理的发展过程,从历史情况看其发展顺序一般是遵循____。 A.?EDP、TPS、MIS B. TPS、EDP、MIS C. TPS、MIS、EDP? D.?MIS、TPS、EDP 11. .DES算法属于加密技术中的____。 A. 对称加密 B. 不对称加密 C. 不可逆加密 D. 以上都是? 12.下面描述正确的是____。 A. B. 公钥加密是一种通用机制? C. 公钥加密比常规加密先进,必须用公钥加密替代常规加密? D. 公钥加密的算法和公钥都是公开的? 13.下列对子网系统的防火墙的描述错误的是____。 A. 控制对系统的访问 B. 集中的安全管理 C. 增强的保密性? D. 14.数字签名技术的主要功能是:____、发送者的身份认证、防止交易中的抵赖发生? A. ? B. 保证信息传输过程中的安全性 C. 接收者的身份验证 D. 以上都是? 15.下面描述正确的是____。? A.? B.数字信封技术用来保证数据在传输过程中的完整性? C.电子支票只要第二方认证就可以使用 D.以上都不对? 16.ERP产生于____。 A. 20世纪70年代 B. 20世纪80年代 C. 20世纪90年代 D. 21世纪 17.下列中____的安全作用是防火墙技术所没有的。 A. 安全报警 B. C. 集中的网络安全 D. 18.网络的安全管理是指____。 A. 防止窃贼盗走或破坏计算机 B. C. 检查上网用户的口令 D. 19.对网络安全没有多少影响的因素是____。 A. 环境 B. 丰富的网络资源 C. 资源共享 D. 20.下列网络系统要素中,风险程度最大的是____。 A. 系统管理员 B. 计算机 C. 程序 D. 21.网络防火墙的作用是____。 A. B. 防止系统感染病毒与非法访问 C. 防止黑客访问 D. 防止内部信息外泄 22.计算机网络的安全是指____ A. 网络中设备的安全 B. 网络使用者的安全 C. D. 网络管理员安全 23.防火墙采用的最简单的技术是____。 A. 设置进入密码 B. 安装保护卡 C. 隔离 D. 包过滤 24.保护网络安全的不现实措施是____。 A. 安全策略 B. 防火墙 C. 识别和鉴别 D. 限制使用范

文档评论(0)

0520 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档