第十章
单选题:
1.计算机病毒不可以在()中长期潜伏。
A.硬盘
B.内存
C.引导区
D.移动磁盘
2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是:
A.RSA算法
B.IDEA算法
C.LOKI算法
D.DES算法
3.计算机病毒由安装部分、()、破坏部分组成。
A.衍生部分
B.传染部分
C.加密部分
D.计算机部分
4.以下()不是网络防火墙的功能。
A.记录通过防火墙的信息内容和活动。
B.防范不经由防火墙的攻击
C.管理进出网络的访问行为
D.封堵某些禁止的访问行为
5.软件预防病毒的方法主要使用()。
A.解密技术
B.防火墙
C.反病毒卡
D.计算机病毒疫苗
6.合法接受者从密文恢复出明文的过程称为。
A.解密
B.逆序
C.破译
D.加密
7.下面()不属于影响网络安全的软件漏洞。
A.TCP/IP协议的安全漏洞
B.网络连接设备的安全漏洞
C.陷门
D.数据库安全漏洞
8.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。
A.认证中心
B.数字签名
C.虚拟专用网
D.安全电子交易规范
9.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。
A.计算机
B.I nternet
C.人
D.网络
10.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。
A.管理
B.法律制度
C.技术
D.人员
多选题:
1.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是。
A.定期检测计算机上的磁盘和文件并及时清除病毒
B.对所有系统盘和文件等关键数据要进行写保护
C.谨慎使用公用软件和硬件
D.对系统中的数据和文件要定期进行备份
E.任何新使用的软件或硬件必须先检查
2.国际标准化组织将信息安全定义为信息的()
A.可更新性
B.完整性
C.可靠性
D.保密性
E.可用性
3.与传统商务相比,电子商务的特点是()
A.电子商务更加安全。
B.电子商务没有风险
C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式
D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成,
更加精确、可靠
E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易
4.计算机病毒可以通过以下几种途径传播()。
A.通过计算机网络
B.通过不可移动的计算机硬件
C.通过键盘
D.通过点对点通信系统
E.通过移动存储设备
5.信息安全包含的几大要素有()
A.技术
B.制度
C.程序
D.流程
E.人
判断题:
1.我们国家至今为止没有推出与计算机信息系统安全相关的法律法规。
()
2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒软件失去效能。
()3.一种计算机病毒并不能传染所有的计算机系统或程序。
()
4.加强网络道德建设,有利于加快信息安全立法的进程。
()
5.为有效的防止计算机犯罪,我们不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。
()。