第8章 信息安全 选择题.pdfVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
郑州大学工学院和乐图文(南三食堂旁)QQ :459782113 更多资料、店内咨询 1.计算机病毒实质上是() A 细菌感染 B 一组程序和指令的集合 C 被损坏的程序 D 系统文件 答案:B 2.防火墙是设置在可信任的网络和不可信任的外界之间的一道屏障,其目的是() A 保护一个网络不受病毒的攻击 B 使一个网络与另一个网络不发生任何关系 C 保护一个网络不受另一个网络的攻击 D 以上都不对 答案:C 3.在以下选项中,哪一项不是防火墙技术() A 包过滤 B 应用层网关 C IP 隧道 D 代理技术 答案:C 4. 网络信息安全的衡量标准有保密性、可用性、可靠性、可控性和() A 完整性 B 秘密性 C 可行性 D 隐蔽性 答案:A 5.DES 算法属于加密技术中的() A 对称加密 B 不对称加密 C 不可逆加密 D 以上都是 答案:A 6.下列关于防火墙的说法中正确的是() A 防火墙显示内部IP 地址及网络机构的细节 B 防火墙一般应放置在公共网络的入口 C 防火墙不提供虚拟专用网(VPN) 功能 D 以上都不对 答案:B 7.在身份认证中,使用最广泛的一种身份验证方法是() A 口令或个人识别码 B 令牌 C 个人特征 D 以上都是 答案:A 8.常规加密的安全性取决于() A 加密密钥的保密性 1/4 郑州大学工学院和乐图文(南三食堂旁)QQ :459782113 更多资料、店内咨询 B 加密算法的保密性 C 加密密钥和加密算法的双重保密性 D 加密密钥、密文和加密算法的保密性 答案:A 9.公钥加密体制中,没有公开的是() A 明文 B 密文 C 公钥 D 算法 答案:A 10.数字签名技术的主要功能是保证信息传输过程中的完整性、防止交易中的抵赖发生和() A 发送者的身份认证 B 保证信息传输过程中的安全性 C 接收者的身份验证 D 以上都是 答案:A 11.计算机网络的安全是指() A 网络中设备设置环境的安全 B 网络使用者的安全 C 网络可共享资源的安全 D 网络的财产安全 答案:C 12.认证是防止什么攻击的重要技术() A 主动 B 被动 C 黑客 D 偶然 答案:A 13.以下不属于防火墙技术的是() A IP 过滤 B 线路过滤 C 应用层代理 D 计算机病毒检测 答案:D 14.以下哪项技术不属于病毒检测技术的范畴() A 加密可执行程序 B 比较法 C 特征代码扫描法 D 校验和法 答案:A 15.计算机病毒简单地说就是( ) 。 A 一种软件 B 一种程序系统 C 一个数据文件 2/4 郑州大学工学院和乐图文(南三食堂旁)QQ :459782113 更多资料、店内咨询 D 可自身复制的一种程序 答案:D 16.在网络上,只有使用用户名和口令才能访问网络资源,不同级别的访问权限,因用户有 所不同。这种网络安全级别是() A 共享级完全 B 部分访问安全 C 用户级安全 D E1 级安全 答案:C 17.下列对子网系统的防火墙的描述错误的是() A 控制对系统的访问 B 集中的安全管理 C 增强的保密性 D 防止内部和外部的威胁 答案:D 18.在计算机网络系统中广泛使用的非对称型加密算法是() A DES B RSA C MD5 D SHS 答案:B 19.在下列叙述中,正确的说法是() A 所有软件都可以自由复制和传播 B 受法律保护的计算机软件不能随便复制 C 软件没有著作权,不受法律的保护 D 应当使用自己花钱买来的任何软件 答案:B 20.数字签名可以保证信息传输的() A 完整性 B 真实性 C 顺序性和时间性 D 以上全是 答案:D 21 在计算机网络系统中广泛使用的对称型加密算法是()

文档评论(0)

有谱教育资源分享 + 关注
实名认证
文档贡献者

热爱生活,分享教育专业文档! 所有资料均来源于互联网公开下载资源,如有侵权,请联系管理员及时删除。

1亿VIP精品文档

相关文档