安徽大学大学计算机基础作业4信息安全.docVIP

安徽大学大学计算机基础作业4信息安全.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
作业4 信息安全 下列叙述中,_______是不正确的。 A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术 [A] [B] [C] [D] 下述________不属于计算机病毒的特征。 A.传染性,隐蔽性 B.侵略性,破坏性 C.潜伏性,自灭性 D.破坏性,传染性 [A] [B] [C] [D] 目前常用的保护计算机网络安全的技术性措施是________。 A.防火墙 B.防风墙 C.KV3000杀毒软件 D.使用Java程序 [A] [B] [C] [D] 计算机病毒的主要危害是________。 A.破坏信息,损坏CPU B.干扰电网,破坏信息 C.占用资源,破坏信息 D.更改Cache芯片中的内容 [A] [B] [C] [D] 以下有关加密的说法中不正确的是_________。 A.密钥密码体系的加密密钥与解密密钥使用相同的算法 B.公钥密码体系的加密密钥与解密密钥使用不同的密钥 C.公钥密码体系又称对称密钥体系 D.公钥密码体系又称不对称密钥体系 [A] [B] [C] [D] 目前常用的加密方法主要有两种________。 A.密钥密码体系和公钥密码体系 B.DES和密钥密码体系 C.RES和公钥密码体系 D.加密密钥和解密密钥 [A] [B] [C] [D] 数字签名通常使用________方式。 A.公钥密码体系中的公开密钥与Hash相结合 B.密钥密码体系 C.公钥密码体系中的私人密钥与Hash相结合 D.公钥密码体系中的私人密钥 [A] [B] [C] [D] 以下预防计算机病毒的方法无效的是_______。 A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的磁盘 [A] [B] [C] [D] 以下有关对称密钥密码体系的安全性说法中不正确的是_______。 A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践上是不可能做到的 B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性 C.没有必要保护算法的秘密性,而需要保证密钥的密码性 D.加密和解密算法需要必威体育官网网址 [A] [B] [C] [D] 电子商务的安全保障问题主要涉及________等。 A.加密 B.防火墙是否有效 C.数据被泄露或篡改、冒名发送、未经授权擅自访问网络 D.身份认证 [A] [B] [C] [D] 以下有关对称密钥加密体系说法中不正确的是_______. A.对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容 B.密钥的分发和管理非常复杂、代价高昂 C.对称密钥密码体系最著名算法有DES D.N个用户的网络,对称密钥密码体系需要N个密钥 [A] [B] [C] [D] 数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为_____。 A.CA B.SET C.CD D.DES [A] [B] [C] [D] 以下信息中_______不是数字证书申请者的信息。 A.版本信息 B.证书序列号 C.签名算法 D.申请者的姓名年龄 [A] [B] [C] [D] 数字签名是解决_______问题的方法。 A.未经授权擅自访问网络 B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖 D.以上三种 [A] [B] [C] [D] 使用公钥密码体系,每个用户只需妥善保存着______密钥 A.一个 B.N个 C.一对 D.N对 [A] [B] [C] [D] 宏病毒可以感染的文件为_______。 A.*.exe B.*.html C.*.doc D.*.vbs [A] [B] [C] [D] 蠕虫病毒攻击网络的主要方式是______。 A.修改网页 B.删除文件 C.造成拒绝服务 D.窃听密码 [A] [B] [C] [D] 木马病毒的主要特征是______。 A.潜伏性 B.隐蔽性 C.传染性 D.内外勾结窃取信息及破坏系统 [A] [B] [C] [D] 小强将明文形式的报文和带有自己数字签名的报文摘要一起发送给小美,则_____。 A.小美能够确定报文是小强发的 B.小美能确定报文完好无损 C.小强无法否认自己发过此报文

文档评论(0)

185****7617 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档