题型难度分数题目内容可选项答案说明
填空题 3 1 电子商务中的数字签名通常利用公开
密钥加密方法实现,其中发送者签名
使用的密钥为发送者的___
私钥
填空题 2 1 RSA算法属于___(对称、不对称)加
密算法
不对称
填空题 2 1 在电子商务中,为了防止交易者事后
抵赖,可以使用___技术
数字签名
填空题 2 2 《中华人民共和国计算机信息系统安
全保护条例》指出:计算机信息系统
的安全保护,应当保障___及其___的
安全,运行环境的安全,保障信息系
统的安全,保障计算机功能的正常发
挥,以维护计算机信息系统的安全运
行
计算机,相关的和配套的
设备、设施(含网络)
填空题 2 2 实体安全是指保证计算机___安全、可
靠地运行,确保它们在对信息的采集、
处理、传送和存储过程中,不会受到
人为或者其他因素造成的危害
系统硬件
填空题 2 3 《中华人民共和国计算机信息系统安
全保护条例》是我国颁布的关于计算
机信息系统安全保护的___专门法规,
是计算机信息系统保护的行为___,是
对计算机信息系统安全监督的___依
据
第一部,准则,法律
填空题 2 1 环境比较干燥的话容易产生___,造成
对机器的损坏
静电
填空题 2 3 计算机病毒是___编制出来的、可以
___计算机系统正常运行,又可以像生
物病毒那样繁殖、传播的___
人们,干扰,非法程序
填空题 2 2 《中华人民共和国计算机信息系统安
全保护条例》是我国关于计算机信息
系统安全保护的第一部专门___,是保
护计算机信息系统及对其安全进行监
督的___依据
法规,法律
填空题 2 1 计算机工作环境的___过高,将使计算
机线路间的绝缘度降低
湿度
填空题 2 1 在机房内要尽可能穿棉、麻等天然纤
维衣物的原因是它们___
不容易产生静电
填空题 2 2 在加密系统中,要加密的信息称为
___,经过变换加密后的形式称为___
明文,密文
单选题 2 2 我国在哪一年第一次修订刑法时增加
了计算机犯罪的罪名___
1996;1997;1998;1999 b
单选题 4 2 完成一次DES加密要经过几轮运算
___
56;48;32;16 d
单选题 4 2 在DES的一轮算法中,密钥经压缩置
换的变为___
56位;48位;32位;16位 c
单选题 2 2 以下关于计算机病毒的描述中,只有
___是对的
计算机病毒是一段可执行程序,一般不单独存
在;计算机病毒除了感染计算机系统外,还会
传染给操作者;良性计算机病毒就是不会使操
作者感染的病毒;研制计算机病毒虽然不违法,
a
但我们也不提倡
单选题 3 2 下列不是物理威胁的是:___ 偷窃;废物搜寻;窃听;身份识别错误 d
单选题 2 2 不是文件型病毒通常感染的文件类型
是___
.COM;.OVL;.BIN;TXT d
多选题 2 2 以下是检查磁盘与文件是否被病毒感
染的有效方法:___
检查磁盘目录中是否有病毒文件;用抗病毒软
件检查磁盘的各个文件;用放大镜检查磁盘表
面是否有霉变现象;检查文件的长度是否无故
变化
bd
多选题 2 2 当前常见的抗病毒软件一般能够___ 检查计算机系统中是否感染有病毒,消除已染
上的所有病毒;杜绝一切计算机病毒对计算机
的侵害;消除计算机系统中的一部分病毒;查
出计算机系统感染的一部分病毒
cd
多选题 2 2 灰尘对计算机产生的危害主要是___ 导致接触不良或者漏电;影响软盘驱动器读写
的可靠性;显示器内部高压部分容易引起打火;
计算机运行程序的速度明显变慢
abc
多选题 2 2 以下措施中,___是常见的预防计算机
病毒的好办法。
使用名牌计算机系统,并经常对计算机进行防
霉处理;经常用抗病毒软件检测和消除计算机
病毒;为使用的软件增加抵御病毒人侵和报警
功能;不采用社会上广泛流行、使用的操作系
统
bc
多选题 3 2 以下属于公钥密码算法的有___ RSA;DSA;Diffie-Hellman;IDEA abc 多选题 3 2 下列属于端口扫描工具的有___ SATAN;Strobe;NSS;Sniffit abc
多选题 2 2 使用消毒软件对硬盘消毒以前,应当
___
清洁计算机的灰尘;用干净的系统软盘重新启
动计算机;用酒精对主机进行消毒;备份重要
bd
文件
多选题 2 2 空气湿度过高对计算机造成的危害体
现在___
使线路间的绝缘度降低,容易漏电;容易产生
腐蚀,导致电路工作不可靠;容易产生静电积
累,容易损坏半导体芯片和使存储器件中的数
据丢失;计算机运行程序的速度明显变慢
ab
问答题 2 4 为什么对重要的计算机系统,研制人
员与使用人员最好分开?
对重要的计算机系统,因
为研制人员大多数掌握
其中的关键技术和保护
方法,甚至了解其中博弱
环节。
如果有不良人员参
与研制,就有可能被他们
有意设制安全漏洞或陷
井。
如果研制人员也参与
日常使用,就有可能利用
系统的薄弱环节或安全
漏洞来实施犯罪,造成经
济、信誉、甚至政治等损
失。
而不参与研制的人
员,一般比较难于找出侵
入系统的方法,由他们使
用,可以提高系统的安全
性。
问答题 2 4 提高计算机使用、操作人员素质,对
计算机系统安全有哪些影响?
提高计算机操作、使用人
员的素质,能够有效地防
止计算机犯罪,抑制计算
机病毒的传播,减少因此
而造成的损失;能有效地减少计算机设备故障,保持系统安全、稳定、可靠地运行
问答题 3 6 选择安装计算机的位置时,应当注意
哪些问题?
(1)应当安装在太阳和其
他强光源不能直接照射
到的地方,否则应当挂上
窗帘。
(2)一般应当使屏
幕向上倾斜15。
,以便正
对操作者的眼睛的位置。
(3)键盘的高度应当与操
作者两臂自然下垂时的
肘部持平。
(4)安装位置
应注意远离强的热源、噪
音源、以及强的电磁辐射
源;远离易燃、易爆物品
及其他危险品。
(5)不能
安装在潮湿、灰尘多、有
腐蚀性气体的环境。
(6)
不能有强烈振动和冲击,
不容易受老鼠及其他虫
害
问答题 3 6 简述PGP加密软件的工作原理。
PGP是一种基于不对称加密算法RSA公钥体系的邮件加密软件,实际上用来加密的不是RSA本身,而
是采用了IDEA传统加密算法,PGP以一个随机生成的密钥,用IDEA算法对明文进行加密,然后再用RSA算法对该密钥进行加密,收件人同样是用RSA解密出这个随机密钥,再用IDEA解密邮件本身。
这样的链式加密就做到了既有RSA体系的保密性,又有IDEA算法的快捷性
问答题 3 7 在进行网络安全设计时,应遵循哪些
原则?
1)需求、风险、代价平
衡分析的原则2)综合
性、整体性原则3)一致
性原则4)易操作性原则
5)适应性及灵活性原则
6)多重保护原则7)可
评价性原则。