在大多数情况下病毒入侵计算机系统以后,网络支付与安全练习题库

《网络支付与安全练习题库》由会员分享,可在线阅读,更多相关《网络支付与安全练习题库(4页珍藏版)》请在人人文库网上搜索。

1、网上支付与安全练习题库一、单项选择题1以下哪些行为属于威胁计算机网络安全的因素:(D)A、操作员安全配置不当而造成的安全漏洞B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息C、安装非正版软件 D、以上均是2防毒系统在哪个阶段可以获得病毒入侵报告(C)A扩散预防阶段 B.快速响应清除阶段C.评估与恢复阶段 D.向领导汇报阶段3.目前病毒的主流类型是什么(A)A木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序4数字签名是使用:(A)A.自己的私钥签名 B.自己的公钥签名C.对方的私钥签名 D.对方的公钥签名5. PKI基于以下哪种方式保证网络通讯安全:(A)A.公开密。

2、钥加密算法 B.对称加密算法C.加密设备 D.其它6.下列对子网系统的防火墙的描述错误的是 :(D)A 控制对系统的访问 B集中的安全管理C增强的保密性 D防止内部和外部的威胁7 下面哪一种加密算法属于对称加密算法(C)A) RSA B) DSA C) DES D) RAS8 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (C)A) 常规加密系统 B) 单密钥加密系统C) 公钥加密系统 D) 对称加密系统9用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)。

3、A) 数字签名技术 B) 消息认证技术C) 数据加密技术 D) 身份认证技术10 在电子商务应用中,下面哪一种说法是错误的 (D)A) 证书上具有证书授权中心的数字签名B) 证书上列有证书拥有者的基本信息C) 证书上列有证书拥有者的公开密钥D) 证书上列有证书拥有者的秘密密钥11 电子商务务安全要求的四个方面是 (C)A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性12 关于防火。

4、墙的功能,以下哪一种描述是错误的?(D)A) 防火墙可以检查进出内部网的通信量B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C) 防火墙可以使用过滤技术在网络层对数据包进行选择D) 防火墙可以阻止来自内部的威胁和攻击13信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容? (D)I.保密性(Confidentiality)II.完整性(Integrity)III.可用性(Availability)IV.可控性(Controllability)A) I、II和IV B) I、II和III C) II、III和IV D) 。

5、都是14当发现病毒时,首先应做的是:(B)A报告领导 B断网 C杀毒 D打补丁15我们平时所说的计算机病毒,实际是。CA。有故障的硬件 B一段文章 C一段程序 D。微生物16计算机病毒是一段可运行的程序,它一般保存在磁盘中。CA作为一个文件 B作为一段数据 C不作为单独文件 D作为一段资料17在大多数情况下,病毒侵入计算机系统以后,。DA病毒程序将立即破坏整个计算机软件系统 B计算机系统将立即不能执行我们的各项任务C病毒程序将迅速损坏计算机的键盘、鼠标等操作部件D一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏18、网络的以下基本安全服务功能的论述中,哪一项是有关数据完整性的论。

6、述?cA对网络传输数据的保护 B确定信息传送用户身份真实性 C保证发送接收数据的一致性 D控制网络用户的访问类型19.数字签名是一种网络安全技术,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能__b__发送的消息,接收者也不能篡改接收的消息。A. 泄露B. 隐藏C. 篡改D.否认20.数字签名通常使用______方式。CA公钥密码体系中的公开密钥与Hash结合B密钥密码体系C公钥密码体系中的私人密钥与Hash结合D. 公钥密码体系中的私人密钥21.公钥密码是______。BA.对称密钥技术,有1个密钥 B.不对称密钥技术,有2个密钥C.对称密钥技术,有2个密钥 D.不对称密钥。

7、技术,有1个密钥22公钥密码的一个比较知名的应用是______,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。AA. SSL B. SOCK5 C. 安全 RPC D. MD523计算机系统的实体安全是指保证c安全。A安装的操作系统 B操作人员 C计算机系统硬件 D计算机硬盘内的数据24、认证中心的核心职责是______ 。AA签发和管理数字证书 B. 验证信息C. 公布黑名单 C. 撤消用户的证书二、判断题:1.电脑上安装越多套防毒软件,系统越安全 (错误)2.一个好的加密算法安全性依赖于密钥安全性(正确)3已知某应用程序感染了文件型病。

8、毒, 则该文件的大小变化情况一般是变小。(错 )4. 从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对)5、访问控制是网络防范和保护的主要策略。(对)6、用户名或用户帐号是所有计算机系统中最基本的安全形式。(对)7、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)8、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。(错)9、公开密钥密码体制比对称密钥密码体制更为安全。 错10. 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 错三、名词解释1.信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或。

9、者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。2.数据完整性:数据完整性是指数据的精确性和可靠性.它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。3.恶意代码:恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。4.数字证书:5.数字签名6.电子支票四、计算题RSA算法五、论述简答题。

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值