第七章练习题含答案.doc
文本预览下载声明
第七章练习题
一、单选题
下列是安全密码的是( )。(D)
(A)123456(B)abcdefg(C)45ff(D)14sd%^DF41
()属于非对称密码体制算法。(A)
(A)RSA算法(B)DES(C)AES(D)圆曲线算法
OSI安全体系结构中,各系统进行通信的方式,下列错误的是?( )。(C)
(A)信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件
(B)必须经过OSI的参考模型的一层次
(C)整个通信过程是从上至下或从下至上传输信息
(D)整个通信过程是先把一个系统的信息从上至下传输到另一系统,再把另一系统的信息从下至上传输到接收应用程序中
()是用一台装有两张网卡的堡垒主机做防火墙。(A)
(A)双宿主机防火墙(B)屏蔽子网防火墙
(C)屏蔽主机防火墙(D)屏蔽路由器
下列哪项是通信安全最核心的部分( B)。
(A)计算机安全(B)密码安全(C)网络安全(D)信息安全
下列说法正确的是( )。(C)
(A)新购置的计算机是不可能携带计算机病毒的
(B)正版软件是没有携带计算机病毒的可能性的
(C)盗版软件是会携带计算机病毒的
(D)病毒都是可以用杀素毒软件查杀的
下加密系统数学符号描述错误的是( )。B.
A.C-密文,是P经过加密后产生的信息 B.D-加密算法
C.P-明文,也就是原文,需要加密的信息 D.K-密钥,密码算法中的一个参数
在安全电子邮件中,收信的协议是( )。C.
A.SMTP B.HTTP C.POP3 D.FTP
数据库恢复技术是()。B.
A.使计算机在某一灾难时刻自动复制数据的技术
B.产生和维护一份或多份数据库数据的复制技术
C.在远程备份中心提供主数据中心的磁盘镜像技术
D.人工快速复制备份数据的技术
一笔电子商务交易能否顺利开展的核心和关键问题是( )。B
A.交易额大小问题 B.交易的安全性问题
C.物流问题 D.信息畅通问题
( )是用一台装有两张网卡的堡垒主机做防火墙。A.
A.双宿主机防火墙 B.屏蔽子网防火墙
C.屏蔽主机防火墙 D.屏蔽路由器
端到端安全电子邮件技术只对( )进行加密和签名。B
A.信头 B.信体 C.附件 D.信封
37.SET通过使用公共密钥和( )方式加密保证了数据的保密性。D.
A.密钥授权 B.HASH算法 C.数字签名 D.对称密钥
SET通过使用来保证数据的一致性和完整性数字签名SET通过使用和对称密钥方式加密保证了数据的保密性公共密钥ET协议规定了交易各方进行交易的具体流程国家标准的环境管理体系SET协议DES (C)RC4 (D)RSA
下列哪项是给Excel加密的正确步骤()。B
“工具”→“选项” →“编辑”
“工具”→“选项” →“保存”
“工具”→“选项” →“修订”
“工具”→“选项” →“常规”
IBM PC兼容机上最早出现的病毒是()。B
文件型病毒 B.引导型病毒 C. 混合型病毒 D.宏病毒
既可以发现已知病毒又可以发现未知病毒的病毒检测方法是()。A
校验和法 B.特征代码法 C. 软件模拟法 D.行为检测法
PGP软件是一种()。B
用于群发邮件的软件 B.用于邮件加密的软件
C.电子钱包软件 D.网页制做软件
端到端安全电子邮件技术只对进行加密和签名etscape D.Apple
SSL可用于加密任何基于()的应用,如HTTP、Telnet、FTP等。D
X.509 B.RSA C.X.25 D.TCP/IP
端到端安全电子邮件技术只对进行加密和签名SET的中文含义是()。C
认证机构 B.握手协议 C.安全电子交易IPX/SPX协议SET协议InternetExplorer把各种Web站点分成()安全区域,并对各个区域分别指定不同的安全等级。
(A)2种(B)3种(C)4种(D)5种
计算机病毒按其入侵方式可分为:操作系统型病毒、( )、外壳病毒、入侵病毒。
(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒
数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B ) A 加密 B 加密、解密 C 解密 D 安全认证 数字证书的作用是证明证
显示全部