当前位置:文档之家› 第10章计算机

第10章计算机

第十章
1.计算机病毒不可以在()中长期潜伏。

A.硬盘
B.内存
C.引导区
D.移动磁盘
2.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是:
A.RSA算法
B.IDEA算法
C.LOKI算法
D.DES算法
1.信息安全包含的几大要素有()
A.技术
B.制度
C.程序
D.流程
E.人
为有效的防止计算机犯罪,我么不仅要从技术上采取一些安全措施,还要在行政方面采取一些安全手段。

()
1.加强网络道德建设,有利于加快信息安全立法的进程。

()
第十章
3.下面()不属于影响网络安全的软件漏洞。

E.TCP/IP协议的安全漏洞
F.网络连接设备的安全漏洞
G.陷门
H.数据库安全漏洞
4.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。

A.认证中心
B.数字签名
C.虚拟专用网
D.安全电子交易规范
2.与传统商务相比,电子商务的特点是()
A.电子商务更加安全。

B.电子商务没有风险
C.借助于网络,电子商务能够提供快捷、便捷、高效的交易方式
D.在电子商务中,电子数据的传递、编制、发送、接受都是由精密的电脑程序完成,
更加精确、可靠
E.电子商务是在公开环境下进行的交易,可以在全球范围内进行交易
2.有些计算机病毒变种可以使检测、消除该变种源病毒的反病毒失去效能。

()
第十章:
单选题
1.信息安全是一门以()为主,涉及技术、管理和法律的综合学科。

A.计算机
B.I nternet
C.人
D.网络
2.电子信息的安全要从三个方面解决,即“一个基础,两根支柱”,其中一个基础指的是()。

A.管理
B.法律制度
C.技术
D.人员
多选题:
1.计算机病毒可以通过以下几种途径传播()。

A.通过计算机网络
B.通过不可移动的计算机硬件
C.通过键盘
D.通过点对点通信系统
E.通过移动存储设备
判断题:
1.一种计算机病毒并不能传染所有的计算机系统或程序。

()
第十章
单选题:
24.计算机病毒由安装部分、()、破坏部分组成。

A.衍生部分
B.传染部分
C.加密部分
D.计算机部分
27.以下()不是网络防火墙的功能。

A.记录通过防火墙的信息内容和活动。

B.防范不经由防火墙的攻击
C.管理进出网络的访问行为
D.封堵某些禁止的访问行为
多选题:
7.国际标准化组织将信息安全定义为信息的()
A.可更新性
B.完整性
C.可靠性
D.保密性
E.可用性
判断题:
9.有些计算机病毒变种可以检测、消除该变种源病毒的反病毒软件失去效能。

()
第十章:
单选题
1.软件预防病毒的方法主要使用。

A.解密技术
B.防火墙
C.反病毒卡
D.计算机病毒疫苗
2.合法接受者从密文恢复出明文的过程称为。

A.解密
B.逆序
C.破译
D.加密
多选题:
1.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是。

A.定期检测计算机上的磁盘和文件并及时清除病毒
B.对所有系统盘和文件等关键数据要进行写保护
C.谨慎使用公用软件和硬件
D.对系统中的数据和文件要定期进行备份
E.任何新使用的软件或硬件必须先检查
判断题:
1.我们国家至今为止没有推出与计算机信息系统安全相关的法律法规。

相关主题