大学计算机第十章功练习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第10章练习
单项选择题:
1.个人微机之间“病毒”传染媒介是()。
A、键盘输入
B、硬盘
C、电磁波
D、U盘
参考答案:D
2.密码通信系统的核心是()。
A、明文、密文、密钥、加解密算法
B、明文、发送者、接受者、破译者
C、密文、信息传输信道、加解密算法
D、密钥传输信道、密文、明文、破译者
参考答案:A
3.关于防火墙的功能,以下说法不正确的是()。
A、只管理外界的哪些人可以访问哪些内部服务
B、所有来自和去往因特网的业务流都必须接受防火墙的检查
C、管理内部网络服务哪些可被外界访问
D、管理内部人员可以访问哪些外部服务
参考答案:A
4.实现计算机系统中软件安全的核心是()。
A、操作系统的安全性
B、硬件的安全性
C、语音处理系统的安全性
D、应用软件的安全性
参考答案:A
5.计算机病毒的特点是()。
A、程序短小、寄生
B、感染、传播
C、潜伏、发作
D、其余选项都是
参考答案:D
6.按密钥的不同,密码通信系统分为()。
A、单密钥密码体制和多密钥密码体制
B、对称密钥密码体制和非对称密钥密码体制
C、双密钥体制和传统密钥体制
D、双向加密体制和单向加密体制
参考答案:B
7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()
A、IDEA算法
B、RSA算法
C、LOKI算法
D、DES算法
参考答案:B
8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。
A、政府部门访问Internet的管理
B、政府部门通过网络与公众进行双向交流
C、政府部门通过网络与国外政府进行双向交流
D、政府部门内部的财务安全保证
参考答案:B
----------专业最好文档,专业为你服务,急你所急,供你所需-------------
9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A、网络加密机
B、杀毒软件
C、入侵检测
D、防火墙
参考答案:D
10.计算机病毒由安装部分、()、破坏部分组成。
A、传染部分
B、计算部分
C、衍生部分
D、加密部分
参考答案:A
11.根据防火墙的功能来理解,我们认为防火墙不可能是()。
A、由软件和硬件的结合体来实现
B、执行访问控制策略的一组系统
C、必须由硬件来实现
D、由软件来实现
参考答案:C
12.密码学中,把原始信息变换成的看似无意义的信息称为()。
A、明文
B、密钥
C、密文
D、原文
参考答案:C
13.以下不是电子商务采用的安全技术的是()。
A、软件动态跟踪技术
B、数字签名
C、加密技术
D、安全电子交易规范
参考答案:A
14.对称密钥密码体制的特点有()。
A、密钥短且安全强度高、加解密速度慢,密钥易于传送和管理
B、加解密速度快且安全强度高但密钥难管理和传送,不适于在网络中单独使用
C、密钥简短且破译极其困难,能检查信息的完整性;密钥易于传送和管理
D、加密算法简便高效,有广泛的应用范围,适于在网络上单独使用
参考答案:B
15.密码学中,发送方要发送的消息称作()。
A、明文
B、密文
C、原文
D、数据
参考答案:B
16.电子商务和电子政务都以()为运行平台。
A、Office办公软件
B、Linux操作系统
C、计算机网络
D、Windows操作系统
参考答案:C
----------专业最好文档,专业为你服务,急你所急,供你所需-------------
17.计算机病毒的特征有()。
A、传播性、破坏性、易读性
B、传播性、潜伏性、安全性
C、传播性、潜伏性、破坏性
D、潜伏性、破坏性、易读性
参考答案:C
18.密码学包含两个分支,即密码编码学和()
A、密钥学
B、密码分析学
C、密码加密学
D、算法学
参考答案:B
19.在网络安全方面,()是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。
A、逻辑炸弹
B、活动天窗
C、数据欺骗
D、清理垃圾
参考答案:B
20.关于密码算法中,最著名的公钥密码体制是()。
A、DES算法
B、RSA算法
C、IDEA算法
D、LOKI算法
参考答案:B
21.网络攻击应对策略使用不正确的是()。
A、尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码
B、打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查
C、及时下载和安装系统补丁程序,定时更新防毒组件
D、将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作
参考答案:D
22.下列()不是有效的信息安全措施。
A、安全立法
B、加强安全管理和教育
C、主动攻击已知的黑客站点
D、使用适当的安全技术
参考答案:C
23.关于防火墙,下列所有说法中不正确的是()。
A、可以节省网络管理费用
B、能控制合法用户对特殊站点的访问权限
C、不防止计算机病毒在网络内传播
D、可以有效的避免非法用户使用网络资源
参考答案:A
24.基本的安全技术包括()。
A、选用新的软件和硬件产品、安装性能最强的路由器;
B、定时重装操作系统、远程备份数据;
C、在各个角落安装视频监控、增加安保人员和巡逻次数;
D、数据加密、身份认证和控制、数字签名、防火墙、查杀木马和病毒等
----------专业最好文档,专业为你服务,急你所急,供你所需-------------