安徽大学大学计算机基础作业4 信息安全_安徽大学计算机作业
安徽大学大学计算机基础作业4 信息安全由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“安徽大学计算机作业”。
作业4 信息安全
下列叙述中,_______是不正确的。
A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术
[A] [B]
[C]
[D]
下述________不属于计算机病毒的特征。
A.传染性,隐蔽性 B.侵略性,破坏性 C.潜伏性,自灭性 D.破坏性,传染性
[A] [B]
[C]
[D]
目前常用的保护计算机网络安全的技术性措施是________。
A.防火墙 B.防风墙 C.KV3000杀毒软件 D.使用Java程序
[A] [B]
[C]
[D]
计算机病毒的主要危害是________。
A.破坏信息,损坏CPU B.干扰电网,破坏信息 C.占用资源,破坏信息 D.更改Cache芯片中的内容
[A] [B]
[C]
[D]
以下有关加密的说法中不正确的是_________。
A.密钥密码体系的加密密钥与解密密钥使用相同的算法 B.公钥密码体系的加密密钥与解密密钥使用不同的密钥 C.公钥密码体系又称对称密钥体系 D.公钥密码体系又称不对称密钥体系
[A] [B]
[C]
[D]
目前常用的加密方法主要有两种________。
A.密钥密码体系和公钥密码体系 B.DES和密钥密码体系 C.RES和公钥密码体系 D.加密密钥和解密密钥
[A] [B]
[C]
[D]
数字签名通常使用________方式。
A.公钥密码体系中的公开密钥与Hash相结合 B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash相结合 D.公钥密码体系中的私人密钥
[A] [B]
[C]
[D]
以下预防计算机病毒的方法无效的是_______。
A.尽量减少使用计算机 B.不非法复制及使用软件
C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的磁盘
[A] [B]
[C]
[D]
以下有关对称密钥密码体系的安全性说法中不正确的是_______。
A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践上是不可能做到的 B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性 C.没有必要保护算法的秘密性,而需要保证密钥的密码性 D.加密和解密算法需要保密
[A] [B]
[C]
[D]
电子商务的安全保障问题主要涉及________等。
A.加密
B.防火墙是否有效
C.数据被泄露或篡改、冒名发送、未经授权擅自访问网络 D.身份认证
[A] [B]
[C]
[D]
以下有关对称密钥加密体系说法中不正确的是_______.A.对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容 B.密钥的分发和管理非常复杂、代价高昂 C.对称密钥密码体系最著名算法有DES D.N个用户的网络,对称密钥密码体系需要N个密钥
[A] [B]
[C]
[D]
数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为_____。
A.CA B.SET C.CD D.DES
[A] [B]
[C]
[D]
以下信息中_______不是数字证书申请者的信息。
A.版本信息 B.证书序列号 C.签名算法 D.申请者的姓名年龄
[A] [B]
[C]
[D]
数字签名是解决_______问题的方法。
A.未经授权擅自访问网络 B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖 D.以上三种
[A] [B]
[C]
[D]
使用公钥密码体系,每个用户只需妥善保存着______密钥
A.一个 B.N个 C.一对 D.N对
[A] [B]
[C]
[D]
宏病毒可以感染的文件为_______。
A.*.exe B.*.html C.*.doc D.*.vbs
[A] [B]
[C]
[D]
蠕虫病毒攻击网络的主要方式是______。
A.修改网页 B.删除文件 C.造成拒绝服务 D.窃听密码
[A] [B]
[C]
[D]
木马病毒的主要特征是______。
A.潜伏性 B.隐蔽性 C.传染性 D.内外勾结窃取信息及破坏系统
[A] [B]
[C]
[D]
小强将明文形式的报文和带有自己数字签名的报文摘要一起发送给小美,则_____。
A.小美能够确定报文是小强发的 B.小美能确定报文完好无损 C.小强无法否认自己发过此报文 D.三者均包括
[A] [B]
[C]
[D]
所谓信息系统安全是对_______进行保护。
A.计算机信息系统中的硬件、操作系统和数据 B.计算机信息系统中的硬件、软件和数据 C.计算机信息系统中的硬件、软件和用户信息 D.计算机信息系统中的主机、软件和数据
[A] [B]
[C]
[D]