电子支付与安全(教学考一体化)国开2018年最新 百分百包过
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单选题(总分40.00)
1.
计算机病毒可分为良性病毒和恶性病毒,这是依据()标准划分
的?
(2.00分)
A. 计算机病毒的入侵方式
B. 计算机病毒攻击计算机的类型
C. 计算机病毒的破坏情况
D. 计算机病毒激活的时间
2.
下列防火墙类型中处理效率最高的是()。
(2.00分)
A. 应用层网关型
B. 包过滤型
C. 包检验型
D. 代理服务器型
3.计算机病毒程序一般不独立存在,而是寄生在磁盘系统区域或文
件中,在发作之前一般没有明显的迹象,故不易被发现。这属于
计算机病毒的()特点。(2.00分)
A. 潜伏性
B. 寄生性
C. 隐蔽性
D. 破坏型
4.( )VPN
隧道协议可以用于各种Microsoft 客户端。(2.00分)
A. IPSec
B. PPTP
C. SSTP
D. L2TP
5.
电子商务的安全性要求不包括( )。
(2.00分)
A. 有效性
B. 完整性
C. 可靠性
D. 保密性
6.点对点隧道协议
PPTP 是第几层的隧道协议( )。(2.00分)
A. 第二层
B. 第四层
C. 第一层
D. 第三层
7.( )主要依附于系统的可执行文件或覆盖文件之中。(2.00分)
A. 文件型病毒
B. 恶性病毒
C. 良性病毒
D. 操作系统型病毒
8.公司总部内部网络与设立在外地的分支机构的局域网的连接是
两个相互信任的内部网络的连接,称( )。(2.00分)
A. 远程访问虚拟网
B. 内联网
C. 互联网
D. 外联网
9.电脑感染病毒、死机、系统崩溃等问题,都可以用三茗“一键恢
复”解决,只需在启动电脑时按下( )键,电脑可瞬间恢复正
常。(2.00分)
A. F9
B. F5
C. F8
D. F6
10.
( )不属于网络连接的组成部分。
(2.00分)
A. 服务器
B. 客户机
C. 传输介质
D. 路由器
11.甲乙双方传输保密数据,甲用自己的私人密钥加密对数据加密,
然后发送给乙。乙收到后用甲的公开密钥进行解密。在这个过程
中,使用的安全技术是()。(2.00分)
A. 数字摘要
B. 私有密钥加密法
C. 公开密钥加密法
D. 数字信封
12.恶意代码通常以()形式出现。(2.00分)
A. 系统漏洞
B. 缓存文件
C. 木马
D. 病毒
13.
大多数灾难恢复计划的核心措施是()。
(2.00分)
A. 物理备份
B. 逻辑隔离
C. 逻辑备份
D. 物理隔离
14.在防火墙技术中,Intranet这一概念通常指的是()。(2.00分)
A. 防火墙内的网络
B. 不可靠网络
C. 互联网
D. 可靠网络
15.SET 协议是( )的简称。(2.00分)
A. 电子数据交换协议
B. 安全套接层协议
C. 安全电子交易协议
D. 电子汇兑系统安全协议
16.光盘塔中的
CD-ROM 驱动器一般以( )的倍数出现。(2.00
分)
A. 5
B. 6
C. 8
D. 7
17.
( )类似于点对点连接技术,它是通过互联网络基础设施在网络
间传递数据的一种方式。
(2.00分)
A. 密钥管理技术
B. 数据加解密技术
C. 使用者与设备身份认证技术
D. 隧道技术
18.()是指将实际物理数据库文件从一处复制到另一处所进行
的备份。(2.00分)
A. 逻辑备份
B. 热备份
C. 冷备份
D. 物理备份
19.
加密技术主要分为对称加密技术和()。
(2.00分)
A. 密钥管理技术
B. 非对称加密技术
C. 数字签名技术
D. 防火墙技术
20.数据备份可分为数据库备份和个人数据备份,这是按照()
标准划分的?(2.00分)
A. 数据备份的对象
B. 备份的状态
C. 备份的层次
D. 备份的数据量
多选题(总分30.00)
1.
下面哪些是数据备份的设备?()
(3.00分)
A. 磁盘阵列
B. 光盘塔
C. 磁带机
D. 磁带库
E. 光盘库
2.按备份的数量划分,数据备份包括()。(
3.00分)
A. 完全备份
B. 物理备份
C. 差分备份
D. 增量备份
E. 按需备份
3.按照计算机病毒的入侵方式划分,计算机病毒分类包括()。(3.00分)
A. 工作站病毒
B. 文件型病毒
C. 恶性病毒
D. 良性病毒
E. 操作系统型病毒
4.一个网络连接通常包含哪几个部分?()(3.00分)
A. 网线
B. 服务器