第七章练习题-含答案.doc_第1页
第七章练习题-含答案.doc_第2页
第七章练习题-含答案.doc_第3页
第七章练习题-含答案.doc_第4页
第七章练习题-含答案.doc_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第七章练习题一、单选题1. 下列是安全密码的是( )。(D)(A)123456(B)abcdefg(C)45ff(D)14sd%DF412. ()属于非对称密码体制算法。(A)(A)RSA算法(B)DES(C)AES(D)圆曲线算法3. OSI安全体系结构中,各系统进行通信的方式,下列错误的是?( )。(C)(A)信息从一个计算机系统的应用软件传输到另一个计算机系统的应用软件(B)必须经过OSI的参考模型的一层次(C)整个通信过程是从上至下或从下至上传输信息(D)整个通信过程是先把一个系统的信息从上至下传输到另一系统,再把另一系统的信息从下至上传输到接收应用程序中4. ()是用一台装有两张网卡的堡垒主机做防火墙。(A)(A)双宿主机防火墙(B)屏蔽子网防火墙(C)屏蔽主机防火墙(D)屏蔽路由器5. 下列哪项是通信安全最核心的部分( B)。(A)计算机安全(B)密码安全(C)网络安全(D)信息安全6. 下列说法正确的是( )。(C)(A)新购置的计算机是不可能携带计算机病毒的(B)正版软件是没有携带计算机病毒的可能性的(C)盗版软件是会携带计算机病毒的(D)病毒都是可以用杀素毒软件查杀的7. 下加密系统数学符号描述错误的是( )。B. A.C密文,是P经过加密后产生的信息 B.D加密算法C.P明文,也就是原文,需要加密的信息 D.K密钥,密码算法中的一个参数8. 在安全电子邮件中,收信的协议是( )。C. A.SMTP B.HTTPC.POP3 D.FTP9. 数据库恢复技术是()。B. A.使计算机在某一灾难时刻自动复制数据的技术B.产生和维护一份或多份数据库数据的复制技术C.在远程备份中心提供主数据中心的磁盘镜像技术D.人工快速复制备份数据的技术10. 一笔电子商务交易能否顺利开展的核心和关键问题是( )。B A.交易额大小问题 B.交易的安全性问题C.物流问题 D.信息畅通问题11. ( )是用一台装有两张网卡的堡垒主机做防火墙。A. A.双宿主机防火墙 B.屏蔽子网防火墙C.屏蔽主机防火墙 D.屏蔽路由器12. 端到端安全电子邮件技术只对( )进行加密和签名。B A.信头 B.信体C.附件 D.信封13. 37SET通过使用公共密钥和( )方式加密保证了数据的保密性。D. A.密钥授权 B.HASH算法C.数字签名 D.对称密钥14. SET通过使用()来保证数据的一致性和完整性。D A. 公开密钥 B.对称密钥 C. 私有密钥 D.数字签名15. SET通过使用()和对称密钥方式加密保证了数据的保密性。(A) (A)公共密钥(B)HASH算法(C)数字签名(D)密钥授权16. ()属于非对称密码体制算法。(A)(A)RSA算法(B)DES算法(C)AES算法(D)圆曲线算法17. SET协议是()的网络标准协议。(B)(A)传输层(B)应用层(C)物理层(D)网络层18. 在实际应用过程中,通常一个用户拥有的密钥对个数是( )。(B)(A)1个(B)2个(C)3个(D)4个19. 远程磁盘镜像技术是( )。(C)(A)使计算机在某一灾难时刻自动复制数据的技术(B)快速产生和维护一份或多份数据库数据的复制(C)在远程备份中心提供主数据中心的磁盘镜像(D)人工快速复制备份数据20. SET主要应用于B2C电子商务模式,是为了解决用户、商家和银行之间()的问题。(D)(A)对服务器进行认证(B)对客户进行认证(C)身份认证(D)用信用卡进行支付21. 除()外,其余都是病毒的组成模块。(B)(A)引导模块(B)存储模块(C)表现模块(D)传染模块22. ()是用一台装有两张网卡的堡垒主机做防火墙。(A)(A)双宿主机防火墙(B)屏蔽子网防火墙(C)屏蔽主机防火墙(D)屏蔽路由器23. SET协议规定了交易各方进行交易结算时的具体流程和()。(C)(A)密钥加密策略(B)数字传递策略(C)安全控制策略(D)数字保密策略24. 设计加密系统时,真正需要保密的是()。A (A)密钥(B)加密算法(C)解密算法(D)密文25. 使用DES算法加密的算法步骤是( )。(A)(A)将明文分组、初始置换,迭代过程,逆初始置换,输出64位码的密文(B)初始置换,将明文分组、逆初始置换,迭代过程,输出64位码的密文(C)初始置换,迭代过程,将明文分组、逆初始置换,输出64位码的密文(D)将明文分组、初始置换,逆初始置换迭代过程,输出64位码的密文26. 在安全电子邮件中,收信的协议是( )。(C)(A)SMTP(B)HTTP(C)POP3(D)FTP27. OSI是( )。(B)(A)国际标准化组织(B)安全体系结构(C)质量管理体系(D)国家标准的环境管理体系28. 瞬时复制技术是( )。(A)(A)使计算机在某一灾难时刻自动复制数据的技术(B)快速产生和维护一份或多份数据库数据的复制(C)在远程备份中心提供主数据中心的磁盘镜像(D)人工快速复制备份数据29. 用特征代码法检测病毒()。(C)(A)能检测未知病毒(B)误报率高(C)可识别病毒的名称(D)不能做解毒处理30. 引导型病毒将病毒寄生在硬盘( )。(A)(A)逻辑0扇区或软件0扇区(B)逻辑1扇区或软件1扇区(C)逻辑2扇区或软件2扇区(D)逻辑3扇区或软件3扇区31. 判断病毒的触发条件,实施病毒的破坏功能的模块是( )。(C)(A)传染模块(B)引导模块(C)表现模块(D)以上都不是32. SET协议是在()之上的应用层的网络标准协议。(D)(A)数据链路层(B)物理层(C)传输层(D)对话层33. 安全电子交易是基于互联网的支付,是授权业务信息传输的安全标准,它采用()公开密钥体系对通信双方进行认证。(D)(A)HASH(B)DES(C)RC4(D)RSA34. 下列哪项是给Excel加密的正确步骤()。B A. “工具”“选项” “编辑”B. “工具”“选项” “保存”C. “工具”“选项” “修订”D. “工具”“选项” “常规”35. IBM PC兼容机上最早出现的病毒是()。B A. 文件型病毒 B.引导型病毒 C. 混合型病毒 D.宏病毒36. 既可以发现已知病毒又可以发现未知病毒的病毒检测方法是()。A A. 校验和法 B.特征代码法 C. 软件模拟法 D.行为检测法37. PGP软件是一种()。B A. 用于群发邮件的软件 B.用于邮件加密的软件C.电子钱包软件 D.网页制做软件38. 端到端安全电子邮件技术只对()进行加密和签名。B A. 信头 B.信体 C.附件 D.信封39. SSL协议是由()公司于1994年底首先推出的。C A. IBM B.微软 C.Netscape D.Apple40. SSL可用于加密任何基于()的应用,如HTTP、Telnet、FTP等。D A. X.509 B.RSA C.X.25 D.TCP/IP41. 端到端安全电子邮件技术只对()进行加密和签名。B B. 信头 B.信体 C.附件 D.信封42. SET的中文含义是()。C A. 认证机构 B.握手协议 C.安全电子交易 D.电子货币43. 下列哪项不是SSL握手协议的基本特点()。B A. 能对通信双方的身份的认证 B.连接是专用的C.进行协商的双方的秘密是安全的 D.协商是可靠的44. 网络通信安全中最核心的部分是()。C A. 计算机安全 B.网络安全 C.密码安全 D.信息安全45. 计算机史上发展最快的病毒是()。D A. 文件型病毒 B.引导型病毒 C.混合型病毒 D.宏病毒46. 现代密码学的一个基本原则是一切秘密寓于()之中。B A. 密文 B.密钥 C.明文 D.加密算法47. 关于加密系统数学符号 S=P、C、K、E、D说法不正确是的()。C A. P明文 B.C密文 C.E解秘算法 D.K密钥48. SSL是采用()作为传输协议来为信息的传输和接收提供可靠保证的。B A. HTTP B.TCP C.FTP D.Telnet49. Windows XP提供的文件夹加密功能,()。P247 CA可对所有文件夹加密B仅对FAT分区中的文件夹加密C仅对NTFS分区中的文件夹加密D仅对FAT32分区中的文件夹加密50. 在对称密码体制中,属于64位分组加密算法的是()。P249 AADESBRSA CIDEA DAES51. PGP是()。P250 DA公开密钥加密算法B序列密钥体制加密算法COffice文件加密软件D电子邮件加密软件52. 使用()安全技术手段,可以防止冒用别人名义发送电子信息,防止信息在传输途中被修改。P260 CA私有密钥加密B公开密钥加密C数字签名D数字证书53. 在数字签名的使用过程中,发送方用()对通用密钥进行加密。P261 AA接收方的公开密钥B接收方的私有密钥C发送方的公开密钥D发送方的私有密钥54. 在电子商务安全中,关于网上信息的保密性和完整性的关系,说法正确的是()。P266BA一旦信息保密性被破坏,则其完整性一定被破坏B一旦信息完整性被破坏,则其保密性一定被破坏C信息完整性和保密性之间没有必然联系D两者只要有一个被破坏,则另一个也一定被破坏55. 目前计算机病毒几乎都由3部分组成,其中()是病毒间差异最大的部分,判断病毒的触发条件,实施病毒的破坏功能。P273 CA引导模块 B传染模块 C表现模块 D触发模块56. SSL协议能确保()之间通信内容的保密性和数据的完整性。(A)(P137)(A)两个应用程序(B)多个应用程序(C)应用程序与服务器端(D)应用程序与支付网关57. SSL安全技术在互联网服务器和客户机间提供了安全的()通道。(B)(P137)(A)HTTP(B)TCP/IP(C)FTP(D)TELNET58. ()是在对话层之上的应用层网络标准协议。(D)(P138)(A)IPX/SPX协议(B)NetBEUI协议(C)SSL协议(D)SET协议59. (B)是指信息在传输过程中受到保护,没有在未经授权或偶然的情况下被更改或破坏。(A)信息安全性(B)信息完整性(C)信息保密性(D)信息不可撰改性60. ( )是用文字形式对各项安全要求所做的规定,是企业网络营销取得成功的保障。(D)(A)网络交易安全施行制度 (B)网络安全管理制度(C)网络交易规范管理制度 (D)网络交易安全管理制度61. 非对称密码体制称为( ),即加密密钥公开,解密密钥不公开。(D)(A)公钥密码制度(B)秘密密钥加密体制(C)私有密码制度(D)公开密码体制62. 在DES加密系统中,每次加密或者解密的分组大小是( )位,所以DES没有密文扩充问题。(C)(A)16(B)32(C)64(D)12863. DES算法属于分组加密算法,在20世纪70年代中期由美国( )公司的一个密码算法发展而来的。(C)(A)微软(B)惠普(C)IBM(D)英特尔64. InternetExplorer把各种Web站点分成(C)安全区域,并对各个区域分别指定不同的安全等级。(A)2种(B)3种(C)4种(D)5种 65. 计算机病毒按其入侵方式可分为:操作系统型病毒、(C)、外壳病毒、入侵病毒。(A)定时病毒(B)随机病毒(C)源码病毒(D)圆点病毒 66. 数字证书采用公钥体制,即利用一对互相匹配的密钥进行(B) A 加密 B 加密、解密 C 解密 D 安全认证 67. 数字证书的作用是证明证书中列出的用户合法拥有证书中列出的(D) A 私人密钥 B 加密密钥 C 解密密钥 D 公开密钥68. 对于计算机病毒的潜伏性,下列较正确的说法是( C) A 病毒侵入后,立即活动 B 病毒侵入后,一般不立即活动,条件成熟后也不作用 C 病毒侵入后,一般不立即活动,需要等一段时 间,条件成熟后才作用 D 病毒侵入后,需要等一段时 间才作用69. 驻留型病毒感染计算机后,把自身驻留部分放在什么中(D) A ROM B 软盘 C 硬盘 D RAM70. 信息的完整性是指(1分) AA、信息不被篡改.延迟和遗漏 B、信息内容不被指定以外的人所知悉 C、信息在传递过程中不被中转 D、信息不被他人所接收71. IE5将Internet划分成Internet区域、本地Internet区域、可信站点和( C ) A 不可信站点 B 远程区域 C 受限站点 D 本地区域72. 在OutlookExpress中,“草稿”文件夹保存的是()。(1分) DA、被删除的邮件 B、已经发送出去的文件 C、等待发送的邮件 D、正在撰写而未发出的邮件 73. 下列说法哪个是不正确的?(1分) CA、信息的完整性包括信息不被篡改、不被遗漏 B、信息的保密性是指要保密交易中的商务信息,尤其是涉及到一些商业机密及有 关支付等的敏感信息,不能随便被他人获取 C、信息的不可抵赖性发生在发送一方,是指一条信息被发送后,应该通过一定的方式,防止信息的发送方对其所发送的信息进行不承认的行为 D、要控制和预防软硬件的故障和病毒威胁,以保证贸易数据在确定的时刻、确定的地点是可呈现的,还要保证这些信息是可接受的,即信息的有效性受到法律 或社团或行业等组织的保护 74. 特洛伊木马类型病毒的主要危害是:(1分) AA、窃取系统的机密信息 B、损害引导扇区 C、删除硬盘上的数据文件 D、删除硬盘上的系统文件75. 用户在第一次使用OutlookExpress发送和接收电子邮件之前,需要(d) (A)修改CMOS内容 (B)修改客户机配置 (C)装驱动程序 (D)配置ISP的电子邮件服务器 76. 安全套接层协议SSL适合于( )模式。DA、B2BB、B2CC、C2CD、所有模式77. 将数据变为乱码传送 到达目的地后重新还原的技术是( )CA、数字签名B、网络中心C、加密技术D、身份验证78. 数字签名用于( )AA、确认发送人身份B、确认接收人身份C、确认主机名D、确认IP地址79. 1996年2月 VISA与MASTERSARD两大信用卡国际组织发起制定保障在因特网上进行安全电子交易的( )协议CA、SSLB、IPSECC、SETD、数字签名80. DES是电子商务中常 用的( )AA、对称密钥算法B、不对称密钥算法C、公共密钥算法D、私人密钥算法81. 公钥密码体系最主要的特点就 是加密和解密使用( )密钥。AA、不同的B、相同的C、公开的D、秘密的二、多选题1. 一次电子商务顺利开展的核心和关键问题是保证交易的安全性,其中包括( )。(ABCD)(A)计算机安全(B)密码安全(C)网络安全(D)信息安全2. 计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。(BCD)(A)授权人员(B)计算机(C)程序(D)非授权人员3. SET协议主要使用的技术包括( )。AB A.对称密钥加密 B.公共密钥加密C.时间戳(电子公证) D.称密钥授权机制4. 下列( )是压缩软件。AB A. WinZip B. WinRARC. FlashGet D. CuteFTP5. 数据加密的密文是指( )。ABC A.按某种算法处理后的不可读代码B.通过解密才可以读取C.只能在输入相应的密钥之后才能显示出本来内容的代码D.由明文取反得到,再次取反可以返回到密文6. 软件的日常维护和管理中,支持软件主要包括( )。ABC A.操作系统 B.数据库C.开发工具 D.服务器7. 下列能对计算机病毒起到防范作用的措施是( )。ABCD A.给电脑安装防病毒软件 B.不要打开陌生的电子邮件C.警惕网络陷阱 D.执行病毒定期清理制度8. 目前运用的数据恢复技术主要包括()。ACDA、远程保护技术 B、瞬时复制技术C、远程磁盘镜像技术 D、数据库恢复技术9. 在病毒检测技术中,特征代码法是指( )。ACD A.病毒数据库中的特征代码越多,能检测的病毒也就越多B.既可以发现已知病毒又可以发现未知病毒的方法C.检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理D.检查文件中是否含有病毒数据库中的病毒特征代码10. ()对SMTP和POP协议作了一定的扩展。(AB)(A)SSL SMTP(B)SSL POP(C)SMTP SSL(D)POP SSL11. 现代密码体制主要有( )。(ABCD)(A)对称密码体制(B)非对称密码体制(C)分组密码体制(D)序列密码体制12. 软件的日常维护和管理中,支持软件主要包括( )。(ABC)(A)操作系统(B)数据库(C)开发工具(D)服务器13. 预防电子邮件病毒的方法包括()。BC (A)坚持从不带计算机病毒的硬盘引导系统(B)不轻易执行附件中的可执行程序(C)不轻易打开附件中的文档文件(D)经常备份系统引导扇区14. 数据包中包括( )。(ABCD)(A)源IP地址(B)源TCP端口号(C)目的IP地址(D)目的TCP地址,端口号15. 以下()缩写具有网络协议的含义。(ABD)(A)IP(B)TCP(C)EDI(D)PPP16. SSL可用于加密任何基于TCP/IP的应用,如()等。(ACD)(A)HTTP(B)X.23(C)Telnet(D)FTP17. 电子商务信息保密性需求包括()。AB (A)信息的隐私问题(B)交易内容的保密性(C)服务器的真实性(D)交易双方身份的真实性18. 对电子邮件的加密主要方法有( )。(AB)(A)使用PGP插件(B)使用数字证书(C)用系统自带的加密功能(D)用压缩加密软件19. 安全交易体系中具有代表性的交易规范协议有( )。(BC)(A)TCP/IP(B)SET(C)SSL(D)HTTP20. 支撑软件的维护需要做到()。ABCD (A)定期清理日志文件(B)定期清理临时文件(C)定期执行整理文件系统(D)处理运行中死机情况21. 计算机安全是指一种确定状态,使计算机化数据和程序文件不致被()访问、获取或修改。(BCD)(A)授权人员(B)计算机(C)程序(D)非授权人员22. 校验算法的缺点是( )。(ABD)(A)不能识别病毒名称(B)不能对付隐蔽性病毒(C)不能发现未知病毒(D)容易误报警23. 堡垒主机的系统软件可用于( )。(ABC)(A)维护系统日志(B)硬件复制日志(C)远程日志(D)用户操作日志24. SET最初是由()合作开发完成的。(AB)(A)VISA CARD(B)MASTER CARD(C)AMERICAN EXPRESS CARD(D)CITIBANK CARD25. SET通过使用()方式加密保证了数据的保密性。(AD)(A)公共密钥(B)公开密钥(C)私有密钥(D)对称密钥26. 下列哪些病毒属于文件型病毒()。ABC A. 寄生病毒 B.覆盖病毒 C.伴随病毒 D.大麻27. PGP可以提供的服务有()。ABCD A. 加密文件 B.生成RADIX 64格式的编码文件 C.分段和重组 D.身份验证28. 对邮件服务器的攻击可以分为()。AC A. 网络入侵 B.垃圾邮件 C.服务破坏 D.病毒攻击29. SMTP的意思是()。AB A. Simple Mail Transfer Protocol B.简单邮件传输协议C.收信的协议 D.Secure MultiPart Intermail Mail Extension30. 信息的安全级别一般分为哪三级()。ABD A. 密秘 B.绝秘 C.私秘 D.机密31. 下列哪些可以用SSL进行加密()。ACD A. http B.e-mail C.Ftp D.telnet32. 认证机构采用的安全系统应当具有以下哪种功能()。ABCD A. 确认数据电文的归属 B.保证数据电文在传递、接收和储存中完整不被篡改C.合理地避免被入侵和人为破坏 D.合理的全安程序33. 计算机的实体的安全性包括?(ABD)A 环境安全 B.设备安全 C.网络安全 D.媒体安全34. 防火墙有哪些作用?(AC)A 提高计算机主系统总体的安全性 B.提高网络的速度C.控制对网点系统的访问 D. 数据加密35. 利用特征代码法检测病毒的缺点体现在()。ABD A. 不能检测未知病毒 B.不能对付隐性病毒 C.速度慢 D.不能检查多形病毒36. 下列能对计算机病毒起到防范作用的措施是()。ABCD A. 给电脑安装防病毒软件 B.不要打开陌生的电子邮件C.警惕网络陷阱 D.执行病毒定期清理制度37. PGP软件的最大特点是()。ABC A. 功能强大 B.速度很快 C.源代码免费 D.软件免费38. SSL协议的作用体现在()。ABCD A. 解决互联网上信息传输的安全性问题B. 使客户机/服务器应用之间的通信不被窃听C. 对服务器进行认证D. 对客户进行认证39. 可以通过以下()方式对本地计算机文件进行加密。P244-250 ABCAWinZip、WinRAR等压缩软件加密BMS Office菜单提供的文件加密功能CWindows 2000/XP提供的文件夹加密功能D建立包含“Encryption Disable=1”内容的文本文件40. 对邮件服务器的安全攻击主要有网络入侵和服务破坏,以下()是对服务破坏的防范。P257 BCDA挑选安全性高设计严谨的服务器软件B拒绝来自某些可疑IP地址的邮件服务连接请求C拒绝收信人数量大于预定上限的邮件D按照收信人数限制中继41. 在电子商务中,信息以包交换形式传递,如果TCP/IP按照未加密的报文形式传输数据包,则数据包中的()可能被更改。P266 ABCDA源IP地址B目的IP地址C源TCP端口号D目的TCP端口号42. 关于电子商务安全交易体系,说法正确的是()。P269 CDAPKI是权威的交易协议规范BSET采用TCP作为传输协议解决互联网上信息传输的安全性问题CSET是一种应用于互联网并以信用卡为基础的电子交付系统协议D客户端浏览器可进行SSL设置,浏览器利用HTTP和Web服务器会话43. 预防引导型计算机病毒,通常采用()方法。ABCA、坚持用不带计算机病毒的磁盘引导系统B、安装能够实时监控引导扇区的防杀计算机病毒软件C、经常备份系统引导扇区D、尽量少关机44. 在安装防火墙的网络中,代理服务器的作用主要有()。P282 ABCDA阻隔内部网用户和外部服务器的直接通信B代理来自代理客户的请求C转发经认可的代理客户请求到真正的外部服务器D根据安全策略,控制用户能做什么45. PGP可以给我们提供( )服务。(ACD)(A)身份验证B)支付(C)压缩(D)保密性46. 关于宏病毒的说法中,正确的是( )。(ABD)(A)宏病毒是计算机病毒历史上发展最快的病毒,它也是传播最广泛的(B)宏病毒是一类使用宏语言编写的程序(C)宏病毒依赖于EXE和COM等可执行程序传播(D)大多数宏病毒都有发作日期47. 在病毒检测技术中,关于校验和法说法错误是( )。(ABC)(A)利用病毒行为的特性来检测病毒的方法(B)检测准确快速,可识别病毒的名称,误报率低,依检测结果可做解毒处理的方法(C)检测已知病毒的最简单和开销最小的办法(D)既可以发现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论