第七章练习题含答案.docx

上传人:b****5 文档编号:12329761 上传时间:2023-04-18 格式:DOCX 页数:21 大小:27.31KB
下载 相关 举报
第七章练习题含答案.docx_第1页
第1页 / 共21页
第七章练习题含答案.docx_第2页
第2页 / 共21页
第七章练习题含答案.docx_第3页
第3页 / 共21页
第七章练习题含答案.docx_第4页
第4页 / 共21页
第七章练习题含答案.docx_第5页
第5页 / 共21页
点击查看更多>>
下载资源
资源描述

第七章练习题含答案.docx

《第七章练习题含答案.docx》由会员分享,可在线阅读,更多相关《第七章练习题含答案.docx(21页珍藏版)》请在冰豆网上搜索。

第七章练习题含答案.docx

第七章练习题含答案

第七章练习题

一、单选题

1.下列是安全密码的是()。

(D)

(A)123456(B)abcdefg(C)45ff(D)14sd%^DF41

2.()属于非对称密码体制算法。

(A)

(A)RSA算法(B)DES(C)AES(D)圆曲线算法

3.OSI安全体系结构中,各系统进行通信的方式,下列错误的是?

()。

(C)

(A)信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件

(B)必须经过OSI的参考模型的一层次

(C)整个通信过程是从上至下或从下至上传输信息

(D)整个通信过程是先把一个系统的信息从上至下传输到另一系统,再把另一系统的信息从下至上传输到接收应用程序中

4.()是用一台装有两张网卡的堡垒主机做防火墙。

(A)

(A)双宿主机防火墙(B)屏蔽子网防火墙

(C)屏蔽主机防火墙(D)屏蔽路由器

5.下列哪项是通信安全最核心的部分(B)。

(A)计算机安全(B)密码安全(C)网络安全(D)信息安全

6.下列说法正确的是()。

(C)

(A)新购置的计算机是不可能携带计算机病毒的

(B)正版软件是没有携带计算机病毒的可能性的

(C)盗版软件是会携带计算机病毒的

(D)病毒都是可以用杀素毒软件查杀的

7.下加密系统数学符号描述错误的是()。

B.

A.C-密文,是P经过加密后产生的信息B.D-加密算法

C.P-明文,也就是原文,需要加密的信息D.K-密钥,密码算法中的一个参数

8.在安全电子邮件中,收信的协议是()。

C.

A.SMTPB.HTTPC.POP3D.FTP

9.数据库恢复技术是()。

B.

A.使计算机在某一灾难时刻自动复制数据的技术

B.产生和维护一份或多份数据库数据的复制技术

C.在远程备份中心提供主数据中心的磁盘镜像技术

D.人工快速复制备份数据的技术

10.一笔电子商务交易能否顺利开展的核心和关键问题是()。

B

A.交易额大小问题B.交易的安全性问题

C.物流问题D.信息畅通问题

11.()是用一台装有两张网卡的堡垒主机做防火墙。

A.

A.双宿主机防火墙B.屏蔽子网防火墙

C.屏蔽主机防火墙D.屏蔽路由器

12.端到端安全电子邮件技术只对()进行加密和签名。

B

A.信头B.信体C.附件D.信封

13.37.SET通过使用公共密钥和()方式加密保证了数据的保密性。

D.

A.密钥授权B.HASH算法C.数字签名D.对称密钥

14.SET通过使用()来保证数据的一致性和完整性。

D

A.公开密钥B.对称密钥C.私有密钥D.数字签名

15.SET通过使用()和对称密钥方式加密保证了数据的保密性。

(A)

(A)公共密钥

(B)HASH算法

(C)数字签名

(D)密钥授权

16.()属于非对称密码体制算法。

(A)

(A)RSA算法

(B)DES算法

(C)AES算法

(D)圆曲线算法

17.SET协议是()的网络标准协议。

(B)

(A)传输层

(B)应用层

(C)物理层

(D)网络层

18.在实际应用过程中,通常一个用户拥有的密钥对个数是()。

(B)

(A)1个

(B)2个

(C)3个

(D)4个

19.远程磁盘镜像技术是()。

(C)

(A)使计算机在某一灾难时刻自动复制数据的技术

(B)快速产生和维护一份或多份数据库数据的复制

(C)在远程备份中心提供主数据中心的磁盘镜像

(D)人工快速复制备份数据

20.SET主要应用于B2C电子商务模式,是为了解决用户、商家和银行之间()的问题。

(D)

(A)对服务器进行认证

(B)对客户进行认证

(C)身份认证

(D)用信用卡进行支付

21.除()外,其余都是病毒的组成模块。

(B)

(A)引导模块

(B)存储模块

(C)表现模块

(D)传染模块

22.()是用一台装有两张网卡的堡垒主机做防火墙。

(A)

(A)双宿主机防火墙

(B)屏蔽子网防火墙

(C)屏蔽主机防火墙

(D)屏蔽路由器

23.SET协议规定了交易各方进行交易结算时的具体流程和()。

(C)

(A)密钥加密策略

(B)数字传递策略

(C)安全控制策略

(D)数字保密策略

24.设计加密系统时,真正需要保密的是()。

A

(A)密钥

(B)加密算法

(C)解密算法

(D)密文

25.使用DES算法加密的算法步骤是()。

(A)

(A)将明文分组、初始置换,迭代过程,逆初始置换,输出64位码的密文

(B)初始置换,将明文分组、逆初始置换,迭代过程,输出64位码的密文

(C)初始置换,迭代过程,将明文分组、逆初始置换,输出64位码的密文

(D)将明文分组、初始置换,逆初始置换迭代过程,,输出64位码的密文

26.在安全电子邮件中,收信的协议是()。

(C)

(A)SMTP(B)HTTP(C)POP3(D)FTP

27.OSI是()。

(B)

(A)国际标准化组织

(B)安全体系结构

(C)质量管理体系

(D)国家标准的环境管理体系

28.瞬时复制技术是()。

(A)

(A)使计算机在某一灾难时刻自动复制数据的技术

(B)快速产生和维护一份或多份数据库数据的复制

(C)在远程备份中心提供主数据中心的磁盘镜像

(D)人工快速复制备份数据

29.用特征代码法检测病毒()。

(C)

(A)能检测未知病毒

(B)误报率高

(C)可识别病毒的名称

(D)不能做解毒处理

30.引导型病毒将病毒寄生在硬盘()。

(A)

(A)逻辑0扇区或软件0扇区

(B)逻辑1扇区或软件1扇区

(C)逻辑2扇区或软件2扇区

(D)逻辑3扇区或软件3扇区

31.判断病毒的触发条件,实施病毒的破坏功能的模块是()。

(C)

(A)传染模块

(B)引导模块

(C)表现模块

(D)以上都不是

32.SET协议是在()之上的应用层的网络标准协议。

(D)

(A)数据链路层

(B)物理层

(C)传输层

(D)对话层

33.安全电子交易是基于互联网的支付,是授权业务信息传输的安全标准,它采用()公开密钥体系对通信双方进行认证。

(D)

(A)HASH(B)DES(C)RC4(D)RSA

34.下列哪项是给Excel加密的正确步骤()。

B

A.“工具”→“选项”→“编辑”

B.“工具”→“选项”→“保存”

C.“工具”→“选项”→“修订”

D.“工具”→“选项”→“常规”

35.IBMPC兼容机上最早出现的病毒是()。

B

A.文件型病毒B.引导型病毒C.混合型病毒D.宏病毒

36.既可以发现已知病毒又可以发现未知病毒的病毒检测方法是()。

A

A.校验和法B.特征代码法C.软件模拟法D.行为检测法

37.PGP软件是一种()。

B

A.用于群发邮件的软件B.用于邮件加密的软件

C.电子钱包软件D.网页制做软件

38.端到端安全电子邮件技术只对()进行加密和签名。

B

A.信头B.信体C.附件D.信封

39.SSL协议是由()公司于1994年底首先推出的。

C

A.IBMB.微软C.NetscapeD.Apple

40.SSL可用于加密任何基于()的应用,如HTTP、Telnet、FTP等。

D

A.X.509B.RSAC.X.25D.TCP/IP

41.端到端安全电子邮件技术只对()进行加密和签名。

B

B.信头B.信体C.附件D.信封

42.SET的中文含义是()。

C

A.认证机构B.握手协议C.安全电子交易D.电子货币

43.下列哪项不是SSL握手协议的基本特点()。

B

A.能对通信双方的身份的认证B.连接是专用的

C.进行协商的双方的秘密是安全的D.协商是可靠的

44.网络通信安全中最核心的部分是()。

C

A.计算机安全B.网络安全C.密码安全D.信息安全

45.计算机史上发展最快的病毒是()。

D

A.文件型病毒B.引导型病毒C.混合型病毒D.宏病毒

46.现代密码学的一个基本原则是一切秘密寓于()之中。

B

A.密文B.密钥C.明文D.加密算法

47.关于加密系统数学符号S={P、C、K、E、D}说法不正确是的()。

C

A.P—明文B.C—密文C.E—解秘算法D.K—密钥

48.SSL是采用()作为传输协议来为信息的传输和接收提供可靠保证的。

B

A.HTTPB.TCPC.FTPD.Telnet

49.WindowsXP提供的文件夹加密功能,()。

P247C

A.可对所有文件夹加密

B.仅对FAT分区中的文件夹加密

C.仅对NTFS分区中的文件夹加密

D.仅对FAT32分区中的文件夹加密

50.在对称密码体制中,属于64位分组加密算法的是()。

P249A

A.DESB.RSAC.IDEAD.AES

51.PGP是()。

P250D

A.公开密钥加密算法B.序列密钥体制加密算法

C.Office文件加密软件D.电子邮件加密软件

52.使用()安全技术手段,可以防止冒用别人名义发送电子信息,防止信息在传输途中被修改。

P260C

A.私有密钥加密B.公开密钥加密

C.数字签名D.数字证书

53.在数字签名的使用过程中,发送方用()对通用密钥进行加密。

P261A

A.接收方的公开密钥B.接收方的私有密钥

C.发送方的公开密钥D.发送方的私有密钥

54.在电子商务安全中,关于网上信息的保密性和完整性的关系,说法正确的是()。

P266B

A.一旦信息保密性被破坏,则其完整性一定被破坏

B.一旦信息完整性被破坏,则其保密性一定被破坏

C.信息完整性和保密性之间没有必然联系

D.两者只要有一个被破坏,则另一个也一定被破坏

55.目前计算机病毒几乎都由3部分组成,其中()是病毒间差异最大的部分,判断病毒的触发条件,实施病毒的破坏功能。

P273C

A.引导模块B.传染模块C.表现模块D.触发模块

56.SSL协议能确保()之间通信内容的保密性和数据的完整性。

(A)(P137)

(A)两个应用程序(B)多个应用程序

(C)应用程序与服务器端(D)应用程序与支付网关

57.SSL安全技术在互联网服务器和客户机间提供了安全的()通道。

(B)(P137)

(A)HTTP(B)TCP/IP(C)FTP(D)TELNET

58.()是在对话层之上的应用层网络标准协议。

(D)(P138)

(A)IPX/SPX协议(B)NetBEUI协议

(C)SSL协议(D)SET协议

59.(B)是指信息在传输过程中受到保护,没有在XX或偶然的情况下被更改或破坏。

(A)信息安全性(B)信息完整性

(C)信息保密性(D)信息不可撰改性

60.()是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。

(D)

(A)网络交易安全施行制度(B)网络安全管理制度

(C)网络交易规范管理制度(D)网络交易安全管理制度

61.非对称密码体制称为(),即加密密钥公开,解密密钥不公开。

(D)

(A)公钥密码制度(B)秘密密钥加密体制

(C)私有密码制度(D)公开密码体制

62.在DES加密系统中,每次加密或者解密的分组大小是()位,所以DES没有密文扩充问题。

(C)

(A)16(B)32(C)64(D)128

63.DES算法属于分组加密算法,在20世纪70年代中期由美国()公司的一个密码算法发展而来的。

(C)

(A)微软(B)惠普(C)IBM(D)英特尔

64.InternetExplorer把各种Web站点分成(C)安全区域,并对各个区域分别指定不同的安全等级。

(A)2种(B)3种(C)4种(D)5种

65.计算机病毒按其入侵方式可分为:

操作系统型病毒、(C )、外壳病毒、入侵病毒。

(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒

66.数字证书采用公钥体制,即利用一对互相匹配的密钥进行( B )

A加密B加密、解密C解密D安全认证

67.数字证书的作用是证明证书中列出的用户合法拥有证书中列出的( D )

A私人密钥B加密密钥C解密密钥D公开密钥

68.对于计算机病毒的潜伏性,下列较正确的说法是(C  )

A病毒侵入后,立即活动

B病毒侵入后,一般不立即活动,条件成熟后也不作用

C病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才作用

D病毒侵入后,需要等一段时间才作用

69.驻留型病毒感染计算机后,把自身驻留部分放在什么中( D )

AROMB软盘C硬盘DRAM

70. 信息的完整性是指 (1分)A

A、信息不被篡改.延迟和遗漏

B、信息内容不被指定以外的人所知悉

C、信息在传递过程中不被中转

D、信息不被他人所接收

71.IE5将Internet划分成Internet区域、本地Internet区域、可信站点和( C )

A不可信站点B远程区域C受限站点D本地区域

72. 在Outlook Express中,“草稿”文件夹保存的是( )。

 (1分)D

A、被删除的邮件B、已经发送出去的文件

C、等待发送的邮件D、正在撰写而未发出的邮件

73.下列说法哪个是不正确的?

 (1分)C

A、信息的完整性包括信息不被篡改、不被遗漏

B、信息的保密性是指要保密交易中的商务信息,尤其是涉及到一些商业机密及有

关支付等的敏感信息,不能随便被他人获取

C、信息的不可抵赖性发生在发送一方,是指一条信息被发送后,应该通过一定的方式,防止信息的发送方对其所发送的信息进行不承认的行为

D、要控制和预防软硬件的故障和病毒威胁,以保证贸易数据在确定的时刻、确定的地点是可呈现的,还要保证这些信息是可接受的,即信息的有效性受到法律

或社团或行业等组织的保护

74. 特洛伊木马类型病毒的主要危害是:

 (1分)A

A、窃取系统的机密信息

B、损害引导扇区

C、删除硬盘上的数据文件

D、删除硬盘上的系统文件

75.用户在第一次使用OutlookExpress发送和接收电子邮件之前,需要(d)

(A)修改C-MOS内容(B)修改客户机配置

(C)装驱动程序(D)配置ISP的电子邮件服务器

76.安全套接层协议SSL适合于()模式。

D

A、B2B B、B2C C、C2C D、所有模式

77.将数据变为乱码传送到达目的地后重新还原的技术是()C

A、数字签名 B、网络中心 C、加密技术 D、身份验证

78.数字签名用于()A

A、确认发送人身份 B、确认接收人身份 C、确认主机名 D、确认IP地址

79.1996年2月VISA与MASTERSARD两大信用卡国际组织发起制定保障在因特网上进行安全电子交易的()协议C

A、SSL B、IPSEC C、SET D、数字签名

80.DES是电子商务中常用的()A

A、对称密钥算法 B、不对称密钥算法 C、公共密钥算法 D、私人密钥算法

81.公钥密码体系最主要的特点就是加密和解密使用()密钥。

A

A、不同的 B、相同的 C、公开的 D、秘密的

二、多选题

1.一次电子商务顺利开展的核心和关键问题是保证交易的安全性,其中包括()。

(ABCD)

(A)计算机安全(B)密码安全(C)网络安全(D)信息安全

2.计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。

(BCD)

(A)授权人员(B)计算机(C)程序(D)非授权人员

3.SET协议主要使用的技术包括()。

AB

A.对称密钥加密B.公共密钥加密

C.时间戳(电子公证)D.称密钥授权机制

4.下列()是压缩软件。

AB

A.WinZipB.WinRARC.FlashGetD.CuteFTP

5.数据加密的密文是指()。

ABC

A.按某种算法处理后的不可读代码B.通过解密才可以读取

C.只能在输入相应的密钥之后才能显示出本来内容的代码

D.由明文取反得到,再次取反可以返回到密文

6.软件的日常维护和管理中,支持软件主要包括()。

ABC

A.操作系统B.数据库C.开发工具D.服务器

7.下列能对计算机病毒起到防范作用的措施是()。

ABCD

A.给电脑安装防病毒软件B.不要打开陌生的电子邮件

C.警惕网络陷阱D.执行病毒定期清理制度

8.目前运用的数据恢复技术主要包括()。

ACD

A、远程保护技术B、瞬时复制技术

C、远程磁盘镜像技术D、数据库恢复技术

9.在病毒检测技术中,特征代码法是指()。

ACD

A.病毒数据库中的特征代码越多,能检测的病毒也就越多

B.既可以发现已知病毒又可以发现未知病毒的方法

C.检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理

D.检查文件中是否含有病毒数据库中的病毒特征代码

10.()对SMTP和POP协议作了一定的扩展。

(AB)

(A)SSLSMTP(B)SSLPOP

(C)SMTPSSL(D)POPSSL

11.现代密码体制主要有()。

(ABCD)

(A)对称密码体制(B)非对称密码体制

(C)分组密码体制(D)序列密码体制

12.软件的日常维护和管理中,支持软件主要包括()。

(ABC)

(A)操作系统(B)数据库(C)开发工具(D)服务器

13.预防电子邮件病毒的方法包括()。

BC

(A)坚持从不带计算机病毒的硬盘引导系统

(B)不轻易执行附件中的可执行程序

(C)不轻易打开附件中的文档文件

(D)经常备份系统引导扇区

14.数据包中包括()。

(ABCD)

(A)源IP地址(B)源TCP端口号

(C)目的IP地址(D)目的TCP地址,端口号

15.以下()缩写具有网络协议的含义。

(ABD)

(A)IP(B)TCP(C)EDI(D)PPP

16.SSL可用于加密任何基于TCP/IP的应用,如()等。

(ACD)

(A)HTTP(B)X.23(C)Telnet(D)FTP

17.电子商务信息保密性需求包括()。

AB

(A)信息的隐私问题(B)交易内容的保密性

(C)服务器的真实性(D)交易双方身份的真实性

18.对电子邮件的加密主要方法有()。

(AB)

(A)使用PGP插件(B)使用数字证书

(C)用系统自带的加密功能(D)用压缩加密软件

19.安全交易体系中具有代表性的交易规范协议有()。

(BC)

(A)TCP/IP(B)SET(C)SSL(D)HTTP

20.支撑软件的维护需要做到()。

ABCD

(A)定期清理日志文件(B)定期清理临时文件

(C)定期执行整理文件系统(D)处理运行中死机情况

21.计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。

(BCD)

(A)授权人员(B)计算机(C)程序(D)非授权人员

22.校验算法的缺点是()。

(ABD)

(A)不能识别病毒名称(B)不能对付隐蔽性病毒

(C)不能发现未知病毒(D)容易误报警

23.堡垒主机的系统软件可用于()。

(ABC)

(A)维护系统日志(B)硬件复制日志

(C)远程日志(D)用户操作日志

24.SET最初是由()合作开发完成的。

(AB)

(A)VISACARD(B)MASTERCARD

(C)AMERICANEXPRESSCARD(D)CITIBANKCARD

25.SET通过使用()方式加密保证了数据的保密性。

(AD)

(A)公共密钥(B)公开密钥(C)私有密钥(D)对称密钥

26.下列哪些病毒属于文件型病毒()。

ABC

A.寄生病毒B.覆盖病毒C.伴随病毒D.大麻

27.PGP可以提供的服务有()。

ABCD

A.加密文件B.生成RADIX64格式的编码文件C.分段和重组D.身份验证

28.对邮件服务器的攻击可以分为()。

AC

A.网络入侵B.垃圾邮件C.服务破坏D.病毒攻击

29.SMTP的意思是()。

AB

A.SimpleMailTransferProtocolB.简单邮件传输协议

C.收信的协议D.SecureMulti-PartIntermailMailExtension

30.信息的安全级别一般分为哪三级()。

ABD

A.密秘B.绝秘C.私秘D.机密

31.下列哪些可以用SSL进行加密()。

ACD

A.httpB.e-mailC.FtpD.telnet

32.认证机构采用的安全系统应当具有以下哪种功能()。

ABCD

A.确认数据电文的归属B.保证数据电文在传递、接收和储存中完整不被篡改

C.合理地避免被入侵和人为破坏D.合理的全安程序

33.计算机的实体的安全性包括?

(ABD)

A环境安全B.设备安全C.网络安全D.媒体安全

34.防火墙有哪些作用?

(AC)

A提高计算机主系统总体的安全性B.提高网络的速度

C.控制对网点系统的访问D.数据加密

35.利用特征代码法检测病毒的缺点体现在()。

ABD

A.不能检测未知病毒B.不能对付隐性病毒C.速度慢D.不能检查多形病毒

36.下列能对计算机病毒起到防范作用的措施是()。

ABCD

A.给电脑安装防病毒软件B.不要打开陌生的电子邮件

C.警惕网络陷阱D.执行病毒定期清理制度

37.PGP软件的最大特点是()。

ABC

A.功能强大B.速度很快C.源代码免费D.软件免费

38.SSL协议的作用体现在()。

ABCD

A.解决互联网上信息传输的安全性问题

B.使客户机/服务器应用之间的通信不被窃听

C.对服务器进行认证

D.对客户进行认证

39.可以通过以下()方式对本地计算机文件进行加密。

P244-250ABC

A.WinZip、WinRAR等压缩软件加密

B.MSOffice菜单提供的文件加密功能

C.Windows2000/XP提供的文件夹加密功能

D.建立包含“[Encryption]Disable=1”内容的文本文件

40.对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下()是对服务破坏的防范。

P257BCD

A.挑选安全性高设计严谨的服务器软件

B.拒绝来自某些可疑IP地址的邮件服务连接请求

C.拒绝收信人数量大于预定上限的邮件

D.按照收信人数限制中继

41.在电子商务中,信息以包交换形式传递,如果TCP/IP按照未加密的报文形式传输数据包,则数据包中的()可能被更改。

P266ABCD

A.源IP地址B.目的IP地址C.源TCP端口号D.目的TCP端口号

42.关于电子商务安全交易体系,说法正确的是()。

P269CD

A.PKI是权威的交易协议规范

B.SET采

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 自然科学 > 物理

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1