



下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网上支付与安全练习题库一、单项选择题1以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件 D、以上均是2防毒系统在哪个阶段可以获得病毒入侵报告(C)A扩散预防阶段 B.快速响应清除阶段C.评估与恢复阶段 D.向领导汇报阶段3.目前病毒的主流类型是什么(A)A木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序4数字签名是使用:(A)A.自己的私钥签名 B.自己的公钥签名C.对方的私钥签名 D.对方的公钥签名5. PKI基于以下哪种方式保证网络通讯安全:(A)A.公开密
2、钥加密算法 B.对称加密算法C.加密设备 D.其它6.下列对子网系统的防火墙的描述错误的是 :(D)A 控制对系统的访问 B集中的安全管理C增强的保密性 D防止内部和外部的威胁7 下面哪一种加密算法属于对称加密算法(C)A) RSA B) DSA C) DES D) RAS8 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (C)A) 常规加密系统 B) 单密钥加密系统C) 公钥加密系统 D) 对称加密系统9用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)
3、A) 数字签名技术 B) 消息认证技术C) 数据加密技术 D) 身份认证技术10 在电子商务应用中,下面哪一种说法是错误的 (D)A) 证书上具有证书授权中心的数字签名B) 证书上列有证书拥有者的基本信息C) 证书上列有证书拥有者的公开密钥D) 证书上列有证书拥有者的秘密密钥11 电子商务务安全要求的四个方面是 (C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性12 关于防火
4、墙的功能,以下哪一种描述是错误的?(D)A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击13信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? (D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Controllability)A) I、II和IV B) I、II和III C) II、III和IV D)
5、都是14当发现病毒时,首先应做的是:(B)A报告领导 B断网 C杀毒 D打补丁15我们平时所说的计算机病毒,实际是。CA。有故障的硬件 B一段文章 C一段程序 D。微生物16计算机病毒是一段可运行的程序,它一般保存在磁盘中。CA作为一个文件 B作为一段数据 C不作为单独文件 D作为一段资料17在大多数情况下,病毒侵入计算机系统以后,。DA病毒程序将立即破坏整个计算机软件系统 B计算机系统将立即不能执行我们的各项任务C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏18、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论
6、述?cA对网络传输数据的保护 B确定信息传送用户身份真实性 C保证发送接收数据的一致性 D控制网络用户的访问类型19.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能_b_发送的消息,接收者也不能篡改接收的消息。A. 泄露B. 隐藏C. 篡改D.否认20.数字签名通常使用_方式。CA公钥密码体系中的公开密钥与Hash结合B密钥密码体系C公钥密码体系中的私人密钥与Hash结合D. 公钥密码体系中的私人密钥21.公钥密码是_。B A.对称密钥技术,有1个密钥 B.不对称密钥技术,有2个密钥 C.对称密钥技术,有2个密钥 D.不对称密钥技术,有1个密钥22
7、公钥密码的一个比较知名的应用是_,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。AA. SSL B. SOCK5 C. 安全 RPC D. MD523计算机系统的实体安全是指保证c安全。A安装的操作系统 B操作人员 C计算机系统硬件 D计算机硬盘内的数据24、认证中心的核心职责是_ 。AA签发和管理数字证书 B. 验证信息C. 公布黑名单 C. 撤消用户的证书二、判断题:1.电脑上安装越多套防毒软件,系统越安全 (错误)2.一个好的加密算法安全性依赖于密钥安全性(正确)3已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。
8、(错 )4. 从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对)5、访问控制是网络防范和保护的主要策略。(对)6、用户名或用户帐号是所有计算机系统中最基本的安全形式。(对)7、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)8、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。(错)9、公开密钥密码体制比对称密钥密码体制更为安全。 错10. 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 错三、名词解释1.信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。2.数据完整性:数据完整性是指数据的精确性和可靠性.它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 防拐主题班会课件
- 山西旅游职业学院《庄子》2023-2024学年第二学期期末试卷
- 吉林农业科技学院《基础护理实践技能》2023-2024学年第二学期期末试卷
- 沈阳航空职业技术学院《市政与轨道交通工程计量与计价》2023-2024学年第二学期期末试卷
- 杭州万向职业技术学院《物流基地管理》2023-2024学年第二学期期末试卷
- 江西服装学院《体内药物分析学》2023-2024学年第二学期期末试卷
- 大连理工大学《数据分析导论》2023-2024学年第二学期期末试卷
- 广东食品药品职业学院《体育项目解说与评论》2023-2024学年第二学期期末试卷
- 永定县2025年数学五下期末调研试题含答案
- 2024-2025学年甘肃省武威第十八中学高三第一次模拟(期末)考试历史试题试卷含解析含解析
- 广东省广州市白云区2023-2024学年八年级上学期期末英语试题(答案)
- 品管圈PDCA案例-提高成人术后疼痛评估与护理规范率医院品质管理成果汇报
- 我的家乡湖南岳阳
- 《QOHAB123-2023高端G系列冷镦钢用热轧盘条》
- 扬尘防治(治理)监理实施细则(范本)
- 华为智慧矿山解决方案
- 幼儿园办园行为督导评估指标体系表
- 房地产项目能源管理制度制定
- 核心素养下小学道德与法治实践性作业设计探究
- DB11∕T 161-2012 融雪剂 地方标准
- 会务活动质量保障措施
评论
0/150
提交评论