第6章 网络与信息安全习题

合集下载

网络与信息安全习题

网络与信息安全习题

网络与信息安全习题1. 密码学基础密码学是网络与信息安全的基础,它包括了密码算法、加密和解密技术。

下面是一些与密码学相关的习题。

1.1. 对称加密和非对称加密1)简要介绍对称加密和非对称加密的概念,并给出它们的区别。

2)列举常见的对称加密算法和非对称加密算法,并比较它们的优缺点。

1.2. 数字签名和数字证书1)解释数字签名和数字证书的概念及其作用。

2)描述数字签名和数字证书的工作原理,并阐述它们与加密算法之间的关系。

3)举例说明数字证书在实际应用中的使用。

2. 网络攻击与防御网络攻击是网络安全领域中的重要问题,了解不同类型的攻击方式以及相应的防御方法对于增强网络安全具有重要意义。

以下是一些相关的习题。

2.1. 常见网络攻击类型1)列举并解释常见的网络攻击类型,如拒绝服务攻击、SQL注入攻击、跨站脚本攻击等。

2)针对每种攻击类型,描述它的原理和可能造成的危害。

2.2. 防御网络攻击1)介绍防火墙、入侵检测系统(IDS)和入侵防御系统(IPS)的功能和作用。

2)解释网络安全策略,并举例说明如何制定和实施网络安全策略来防御网络攻击。

3. 网络安全管理与政策网络安全管理与政策是确保网络与信息安全的关键环节,它涉及到组织内部的安全管理措施以及国家层面的网络安全法规。

以下是一些相关的习题。

3.1. 安全策略与规范1)什么是安全策略和规范?它们在网络安全管理中的作用是什么?2)举例说明一个组织内部的安全规范,并解释其重要性和实施方式。

3.2. 网络安全法规1)介绍国家层面的网络安全法规和标准,例如《网络安全法》和ISO 27001标准。

2)分析国家层面的网络安全法规对于维护网络与信息安全的意义。

4. 媒体传输与信息安全媒体传输是指通过网络传输图像、音频和视频等多媒体数据,在这个过程中保障信息安全至关重要。

以下是一些与媒体传输和信息安全相关的习题。

4.1. 数据加密与解密1)解释数据加密和解密在媒体传输中的作用。

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案

网络与信息安全技术题库及答案随着信息技术的发展,互联网已经渗透到了我们生活的方方面面。

然而,互联网的不断扩张也带来了一系列的安全威胁和风险。

为了能够更好地保护网络和信息的安全,人们研发了各种网络与信息安全技术。

本文将为您提供一份网络与信息安全技术题库及答案,帮助您更好地了解和掌握相关知识。

一、网络安全1. 什么是网络安全?网络安全指的是通过采取一系列的措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举网络安全的威胁和风险。

网络安全的威胁和风险包括但不限于:黑客攻击、病毒和恶意软件、网络钓鱼、拒绝服务攻击、数据泄露等。

3. 如何保护网络安全?保护网络安全的方法包括:使用强密码、定期更新软件和操作系统、使用防火墙、加密敏感数据、定期备份数据等。

二、信息安全1. 什么是信息安全?信息安全指的是通过采取一系列的措施,确保信息资产免受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

2. 列举信息安全的威胁和风险。

信息安全的威胁和风险包括但不限于:数据泄露、内部人员滥用权限、网络攻击、社交工程等。

3. 如何保护信息安全?保护信息安全的方法包括:建立访问权限管理制度、加密敏感数据、使用可靠的防病毒软件、进行数据备份和恢复等。

三、网络与信息安全技术1. 什么是防火墙?防火墙是一种位于计算机网络与外部网络之间的安全设备,用于监控和过滤进出网络的数据流量,以阻止未经授权的访问和数据包。

2. 什么是加密技术?加密技术是通过对信息进行加密转换,使其在传送过程中变得不易被未经授权的人访问和读取的一种方法。

3. 什么是入侵检测系统(IDS)?入侵检测系统是一种能够监视网络或系统活动并检测到可能的攻击和异常行为的系统。

4. 什么是蜜罐(Honeypot)?蜜罐是一种用于吸引黑客攻击的虚拟或物理计算机系统,以便分析攻击者的行为和方法,并采取相应的应对措施。

四、网络与信息安全技术题库答案1. 答案:网络安全是通过采取一系列措施,保护计算机网络和网络数据不受未经授权的访问、使用、披露、破坏、修改等威胁和风险的影响。

《网络与信息安全》习题

《网络与信息安全》习题

一、单项选择题1。

DES是使用最广泛的对称密码,它的密钥长度为位.A. 64B. 56 C。

128 D。

10242.数字签名是一种认证技术,它保证消息的来源与。

A。

保密性 B. 完整性 C。

可用性 D。

不可重放3。

分组密码有5种工作模式, 适合传输DES密钥.A.ECB B. CBC C. CFB D.OFB4。

关于双钥密码体制的正确描述是。

A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定5。

下列关于网络防火墙说法错误..的是。

A.网络防火墙不能解决来自内部网络的攻击和安全问题B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁D.网络防火墙不能防止本身安全漏洞的威胁6.数字签名是附加于消息之后的一种数据,它是对消息的密码变换,保证了和完整性。

A.保密性B.消息的来源 C.可用性 D.不可否认性7.关于RSA,以下说法不正确的是 .A.收发双方使用不同的密钥 B.非对称密码C.流密码 D.分组密码8.作为网络层安全协议,IPSEC有三个协议组成。

A. AH、ESP、IKE B. AH、ESP、PGPC. AH、TLS、IKE D. AH、SSL、IKE9.DES是使用最广泛的对称密码,它的分组长度为位。

A.64 B.56 C.128 D.102410.包过滤防火墙工作在层.A.链路层 B.网络层 C.传输层 D.应用层11.下面各种加密算法中属于双钥制加密算法的是。

A.RSA B.LUC C.DES D.DSA12.对网络中两个相邻节点之间传输的数据进行加密保护的是。

A.节点加密B.链路加密 C.端到端加密D.DES加密13.一般而言,Internet防火墙建立在一个网络的。

网络与信息安全教程题库(2023最新版)

网络与信息安全教程题库(2023最新版)

网络与信息安全教程题库网络与信息安全教程题库⒈网络和信息安全概述⑴网络和信息安全的定义⑵网络和信息安全的重要性⑶网络和信息安全的威胁和风险⑷网络和信息安全的基本原则⑸网络和信息安全的法律法规⒉网络攻击与防御⑴黑客攻击的分类⑵常见的网络攻击手段⑶网络攻击的防御措施⑷网络入侵检测系统(IDS)和入侵防御系统(IPS)⒊密码学基础⑴对称加密和非对称加密⑵哈希算法⑶数字签名和证书⑷公钥基础设施(PKI)和数字证书管理⒋网络安全策略与策略制定⑴安全策略的概念和目的⑵安全策略的制定过程⑶安全策略的要素和内容⑷安全策略的实施与评估⒌网络安全管理⑴安全管理体系⑵风险评估和管理⑶安全事件的处理和响应⑷安全培训和意识教育⒍网络安全技术⑴防火墙技术⑵入侵检测与防御技术⑶虚拟私有网络(VPN)技术⑷网络安全监测与审计技术⑸安全身份认证技术⒎安全⑴网络接入控制技术⑵无线网络安全技术⑶云安全技术⑷物联网安全技术⒏网络与信息安全法律法规⑴中华人民共和国网络安全法⑵个人信息保护法⑶互联网信息服务管理办法⑷电子商务法附件:⒈实例模拟题一⒉实例模拟题二法律名词及注释:⒈网络安全法:中华人民共和国网络安全法是中华人民共和国的法律,于2016年11月7日经全国人民代表大会常务委员会第二十四次会议通过,自2017年6月1日起施行。

⒉个人信息保护法:个人信息保护法是一种维护公民、法人和其他组织个人信息合法和正当使用的法律法规。

⒊互联网信息服务管理办法:互联网信息服务管理办法是中国制定并实施的一项管理互联网信息服务的法律法规。

⒋电子商务法:电子商务法是中国国家立法机关通过的一项法律,旨在规范和促进电子商务发展。

网络信息安全课后习题答案

网络信息安全课后习题答案

第一章网络安全综述1.什么是网络安全答:国际标准化组织(ISO)对计算机系统安全的定义是:为数据处理系统建立和采用的技术和管理的安全保护,保护计算机硬件、软件和数据不因偶然和恶意的原因遭到破坏、更改和泄露。

由此可以将计算机网络的安全理解为:通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。

美国国家安全电信和信息系统安全委员会(NSTISSC)对网络安全作如下定义:网络安全是对信息、系统以及使用、存储和传输信息的硬件的保护。

2.网络安全包括哪些内容答:1)物理安全(1)防静电(2)防盗(3)防雷击(4)防火(5)防电磁泄漏2)逻辑安全(1)用户身份认证(2)访问控制(3)加密(4)安全管理3)操作系统安全4)联网安全3.网络安全面临的威胁主要来自哪几方面答:1)物理威胁(1)身份识别错误。

(2)偷窃。

(3)间谍行为。

(4)废物搜寻。

2)系统漏洞造成的威胁(1)不安全服务。

(2)乘虚而入。

(3)配置和初始化。

3)身份鉴别威胁(1)编辑口令。

(2)口令破解。

(3)口令圈套。

(4)算法考虑不周。

4)线缆连接威胁(1)拨号进入。

(2)窃听。

(3)冒名顶替。

5)有害程序(1)病毒。

(2)更新或下载。

(3)特洛伊木马。

(4)代码炸弹。

4.在网络安全中,什么是被动攻击什么是主动攻击答:被动攻击本质上是在传输中的窃听或监视,其目的是从传输中获得信息。

被动攻击分为两种,分别是析出消息内容和通信量分析。

被动攻击非常难以检测,因为它们并不会导致数据有任何改变。

然而,防止这些攻击是可能的。

因此,对付被动攻击的重点是防止而不是检测。

攻击的第二种主要类型是主动攻击,这些攻击涉及某些数据流的篡改或一个虚假信息流的产生。

这些攻击还能进一步划分为四类:伪装、重放、篡改消息和拒绝服务。

5.简述访问控制策略的内容。

答:访问控制是网络安全防范和保护的主要策略,它的主要任务是保证网络资源不被非法使用和非常访问。

网络与信息安全习题集 及答案

网络与信息安全习题集 及答案

《网络与信息安全》综合练习题一.选择题1.以下对网络安全管理的描述中,正确的是()。

A)安全管理不需要对重要网络资源的访问进行监视。

B)安全管理不需要验证用户的访问权限和优先级。

C)安全管理的操作依赖于设备的类型。

D)安全管理的目标是保证重要的信息不被未授权的用户访问。

2.以下有关网络管理功能的描述中,错误的是()。

A)配置管理是掌握和控制网络的配置信息。

B)故障管理是对网络中的故障进行定位。

C)性能管理是监视和调整工作参数,改善网络性能。

D)安全管理是使网络性能维持在较好水平。

3.有些计算机系统的安全性不高,不对用户进行验证,这类系统的安全级别是()。

A)D1B)A1C)C1D)C24.Windows NT操作系统能够达到的最高安全级别是()。

A)C1B)C2C)D1D)D25.下面操作系统能够达到C2安全级别的是()。

Ⅰ.Windows 3.x Ⅱ.Apple System 7.x Ⅲ.Windows NT Ⅳ.NetWare3.xA)Ⅰ和Ⅲ B)Ⅱ和Ⅲ C)Ⅱ和Ⅳ D)Ⅲ和Ⅳ6.计算机系统处理敏感信息需要的最低安全级别是()。

A)D1B)C1C)C2D)B17.计算机系统具有不同的安全级别,其中Windows 98的安全等级是()。

A)B1B)C1C)C2D)D18.计算机系统具有不同的安全等级,其中Windows NT的安全等级是()。

A)B1B)C1C)C2D)D19.网络安全的基本目标是实现信息的机密性、合法性、完整性和_________。

10.网络安全的基本目标是保证信息的机密性、可用性、合法性和________________。

11.某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意添加和修改。

这种安全威胁属于()。

A)窃听数据B)破坏数据完整性C)拒绝服务D)物理安全威胁12.以下方法不能用于计算机病毒检测的是()。

A)自身校验B)加密可执行程序C)关键字检测D)判断文件的长度13.若每次打开Word程序编辑文当时,计算机都会把文档传送到另一FTP服务器,那么可以怀疑Word程序被黑客植入()。

网络与信息安全教程习题

网络与信息安全教程习题

网络与信息安全教程习题网络与信息安全教程习题1.网络安全基础知识1.1 认识网络安全①什么是网络安全②网络安全的重要性③网络安全威胁的类型1.2 常见的网络攻击方式①和恶意软件②网络钓鱼③网络入侵1.3 网络安全防范措施①强密码的使用②防火墙的配置③更新和升级软件④加密通信⑤安全的网络使用行为1.4 网络安全相关法律法规①《网络安全法》②《计算机信息系统安全保护条例》③《个人信息保护法》2.信息安全技术2.1 加密解密技术①对称加密算法②非对称加密算法③数字签名技术2.2 认证与授权技术①用户认证技术②访问控制技术③身份认证技术2.3 安全访问与安全传输①虚拟专用网络(VPN)技术②防火墙技术③安全套接字层(SSL)技术3.网络安全体系建设3.1 安全策略与规划①制定安全策略②制定安全规划3.2 安全风险评估与管理①安全风险评估流程②风险管理措施3.3 安全监控与事件响应①安全监控技术②安全事件响应流程3.4 安全培训与意识提升①安全培训计划②安全意识提升活动附件:习题答案和解析法律名词及注释:1.《网络安全法》:指中华人民共和国于2016年11月7日通过的法律,旨在保护网络安全,维护国家安全和社会公共利益。

2.《计算机信息系统安全保护条例》:指中华人民共和国于1994年10月1日发布的法规,规定了计算机信息系统的安全保护措施和责任。

3.《个人信息保护法》:指中华人民共和国根据目前信息技术的发展和个人信息的泄露、滥用等问题而审议制定的法律,旨在保护个人信息安全。

网络与信息安全习题分析参考答案

网络与信息安全习题分析参考答案

网络与信息安全题库一、填空题1.MD-4散列算法中输入消息可以任意长度,但要进行分组,其分组的位数是( 512 )2.SHA的含义是( 安全散列算法 )3.对身份证明系统的要求之一是( 验证者正确识别示证者的概率极大化 )4.阻止非法用户进入系统使用( 接入控制技术 )5.以下不是数据库加密方法的是( 信息隐藏 )6、攻击UNIX的方法有:(FTP攻击)、(RPC攻击)和用Sendmail攻击。

7、WEB欺骗包括(E-mail欺骗)和(IP 欺骗)8、Web服务器是驻留在服务器上的一个程序,它和用户浏览器之间使用(HTTP)进行相互通信。

9、根据检测方式来分类,入侵检测系统可分为(异常检测)和(误用检测)10、(包过滤防火墙)是最简单的防火墙,只包括对源和目的IP地址及端口进行检查。

11、用来给传送层的段加密(如TCP)的ESP模式是(传送模式)12、(扫描器)是自动检测远程或本地主机安全性漏洞的程序包。

13.P2DR (PPDR)模型是一种常用的计算机网络安全模型,包含4 个主要组成部分,分别是:__安全策略________、防护、检测和响应。

14.对计算机网络安全构成威胁的因素可以概括为:偶发因素、自然因素和__人为因素________三个方面。

15.物理安全技术主要是指对计算机及网络系统的环境、场地、___设备_______和人员等采取的安全技术措施。

16.密码体制从原理上可分为两大类,即单钥密码体制和__双密钥密码体制________。

17.在加密系统中,作为输入的原始信息称为明文,加密变换后的结果称为___密文_______。

18.防火墙的体系结构一般可分为:双重宿主主机体系机构、屏蔽主机体系结构和屏蔽___子网体系结构_______。

19.就检测理论而言,入侵检测技术可以分为异常检测和_误用检测_________。

20.从系统构成上看,入侵检测系统应包括数据提取、____入侵分析______、响应处理和远程管理四大部分。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第6章网络与信息安全习题一、单选题1.在计算机网络中,用于提供网络服务的计算机一般被称为_____。

A.服务器B.移动PCC.工作站D.工业PC2.计算机网络中的服务器是指_____。

A.32位总线的高档微机B.具有通信功能的PII微机或奔腾微机C.为网络提供资源,并对这些资源进行管理的计算机D.具有大容量硬盘的计算机3._____是通信双方为实现通信所作的约定或对话规则。

A.通信机制B.通信协议C.通信法规D.通信章程4.开放系统互联参考模型OSI/RM分为_____层。

A. 4B. 6C.7D.85.计算机通信中数据传输速率单位bps代表_____。

A.baud per secondB.byte per secondC.bit per secondD.billion per second6.计算机通信就是将一台计算机产生的数字信号通过_____传送给另一台计算机。

A.数字信道B.通信信道C.模拟信道D.传送信道7.通常用一个交换机作为中央节点的网络拓扑结构是_____。

A.总线型B.环状C.星型D.层次型8.某网络中的各计算机的地位平等,没有主从之分,我们把这种网络称为_____。

A.互联网B.客户/服务器网络操作系统C.广域网D.对等网9.当网络中任何一个工作站发生故障时,都有可能导致整个网络停止工作,这种网络的拓扑结构为_____结构。

A.星型B.环型C.总线型D.树型10.星型拓扑结构的优点是_____。

A.结构简单B.隔离容易C.线路利用率高D.主节点负担轻11.和广域网相比,局域网_____。

A.有效性好但可靠性差B.有效性差但可靠性好C.有效性好可靠性也好D.只能采用基带传输12.关于局域网的叙述,错误的是_____。

A.可安装多个服务器B.可共享打印机C.可共享服务器硬盘D.所有的共享数据都存放在服务器中13.为了利用邮电系统公用电话网的线路来传输计算机数字信号,必须配置_____。

A.上网账号B.电话线C.调制解调器D.路由器14.在互联网主干中所采用的传输介质主要是_____。

A.双绞线B.同轴电缆C.无线电D.光纤15.调制解调器的作用是_____。

A.控制并协调计算机和电话网的连接B.负责接通与电信局线路的连接C.将模拟信号转换成数字信号D.实现模拟信号与数字信号相互转换16.网卡的功能不包括_____。

A.网络互联B.进行电平转换C.实现数据传递D.将计算机连接到通信介质上17.在网络传输中,ADSL采用的传导介质是_____。

A.同轴电缆B.电磁波C.电话线D.网络专用电缆18.局域网的硬件组成有_____、用户工作站、网络设备、传输介质四部分。

A.网络协议B.网络操作系统C.网络服务器D.路由器19.目前在局域网中所采用的传输介质主要是_____。

A.双绞线B.同轴电缆C.无线电D.电话线20.某计算机的IP地址是192.168.0.1,其属于_____地址。

A.A类B.B类C.C类D.D类21.传统的IP地址使用IPv4,其IP地址的二进制位数是_____。

A.32位B.24位C.16位D.8位22.一个IP地址由_____个纯数字并用小数点分隔组成。

A. 1B. 2C. 3D. 423.下面4个IP地址中,合法的是_____。

A.311.311.311.311B.9.23.01C. 1.2.3.4.5D.211.211.211.21124.目前IP地址一般分为A、B、C三类,其中C类地址的主机号占_____二进制位,因而一个C类地址网段内最多只有250余台主机。

A.16个B.8个C.4个D.24个25.在局域网中,对于同一台电脑,每次启动时,通过自动分配的IP地址是_____。

A.固定的B.随机的C.和其它电脑相同的D.网卡设好的26.在Internet的应用中,用户可以远程控制计算机即远程登录服务,它的的英文名称是_____。

A.DNSB.TELNETC.InternetD.SMPT27.URL地址中的HTTP协议是指_____,在其支持下,WWW可以使用HTML语言。

A.文件传输协议B.计算机域名C.超文本传输协议D.电子邮件协议28.域名系统中的顶层域中组织性域名COM的意义是_____。

A.非盈利机构B.教育类C.国际机构D.商业类29.在Internet中,通过_____将域名转换为IP地址。

A.HubB.WWWC.BBSD.DNS30.Internet中,FTP指的是_____。

A.用户数据协议B.简单邮件传输协议C.超文本传输协议D.文件传输协议31._____不属于计算机网络的资源子网。

A.主机B.网络操作系统C.网关D.网络数据库系统32.在下列网络接入方式中,不属于宽带接入的是_____。

A.普通电话线拔号接入B.城域网接入N接入D.光纤接入33.反映宽带通信网络网速的主要指标是_____。

A.带宽B.带通C.带阻D.宽带34.通过电话线把计算机接入网络,则需购置_____。

A.路由器B.网卡C.调制解调器D.集线器35.关于TCP/IP协议的描述中,错误的是_____。

A.TCP/IP协议由四层组成B.TCP/IP协议的中文名是“传输控制协议/互联协议”C.TCP/IP协议中只有两个协议D.TCP/IP协议是互联网的通信基础36.人们若想通过ADSL宽带上网,下列_____不是必须的。

A.网卡B.采集卡C.网线D.用户名和密码37.在局域网中,各工作站计算机之间的信息_____。

A.可以任意复制B.可以无条件共享C.不能进行复制D.可以设置资源共享38.在局域网中,普通PC机入网时必须在该机器内安装_____。

A.传真卡B.调制解调器C.网卡D.串行通信卡39.通常说的百兆局域网的网络速度是_____。

A.100MB/s(B代表字节)B.100B/s(B代表字节)C.100Mb/s(b代表位)D.100b/s(b代表位)40.使用Windows XP来连接Internet,应使用的协议是_____。

A.MicrosoftB.IPX/SPX兼容协议BEUID.TCP/IP41.在Internet上,能让许多用户在一起交流信息的服务是_____。

A.BBSB.WWWC.索引服务D.以上三者都不是42.Internet Explorer浏览器的主页设置在_____。

A.“文件”菜单的“新建”命令中B.“收藏”菜单的“添加收藏夹”命令中C.“工具”菜单的“Internet选项”命令中D.“工具”菜单的“管理加载项”命令中43.在Internet Explorer 浏览器中,“收藏夹”收藏的是该_____。

A.网站的地址B.网站的内容C.网页地址D.网页内容44.点击IE工具栏中“刷新”按钮,下面说法正确的是_____。

A.可以更新当前显示的网页B.可以中止当前显示的传输,返回空白页面C.可以更新当前浏览器的设定D.以上说法都不对45.家庭计算机申请了帐号并采用拔号方式接入Internet网后,该机_____。

A.拥有Internet服务商主机的IP地址B.拥有独立IP地址C.拥有固定的IP地址D.没有自己的IP地址46.使用Yahoo搜索工具中,用“+”连接两个或更多的关键词,表示_____。

A.几个关键词连接成一个关键词B.检索的内容包含这几个关键词中的一个C.检索的内容同时包含这几个关键词D.表示加法运算47.关于Intranet的描述中,错误的是_____。

A.Intranet是利用Internet技术和设备建立的企业内部网B.Intranet就是Internet的前身C.Intranet使用的是TCP/IP协议D.Intranet也称“内联网”48.Home Page(主页)的含义是_____。

A.比较重要的Web页面B.传送电子邮件的界面C.网站的第一个页面D.下载文件的网页49.以下列举的关于Internet的各功能中,错误的是_____。

A.网页设计B.WWW服务C.BBSD.FTP50.在Internet上下载文件通常使用_____功能。

A.E-MailB.FTPC.WWWD.TELENET51.收发电子邮件的必备条件是_____。

A.通信双方都要申请一个付费的电子信箱B.通信双方电子信箱必须在同一服务器上C.电子邮件必须带有附件D.通信双方都有电子信箱52.电子邮件标识中带有一个“别针”,表示该邮件_____。

A.设有优先级B.带有标记C.带有附件D.可以转发53.常用的电子邮件协议POP3是指_____。

A.就是TCP/IP协议B.中国邮政的服务产品C.通过访问ISP发送邮件D.通过访问ISP接受邮件54.E-mail邮件的本质是_____。

A.文件B.传真C.电话D.电报55.下列电子邮箱属于Sohu网站提供的是_____。

A.anhuiks@B.anhuiks@C.sohu@D.163@56.当我们收发电子邮件时,由于_____原因,可能会导致邮件无法发出。

A.接收方计算机关闭B.邮件正文是Word文档C.发送方的邮件服务器关闭D.接收方计算机与邮件服务器不在一个子网57.合法的电子邮件地址是_____。

A.用户名#主机域名B.用户名+主机域名C.用户名@主机域名D.用户地址@主机名58.目前电子商务应用范围广泛,电子商务的安全保障问题主要涉及_____等。

A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权擅自访问网络D.身份认证59.为了保证内部网络的安全,下面的做法中无效的是_____。

A.制定安全管理制度B.在内部网与因特网之间加防火墙C.给使用人员设定不同的权限D.购买高性能计算机60.为了保证系统在受到破坏后能尽可能的恢复,应该采取的做法是_____。

A.定期做数据备份B.多安装一些硬盘C.在机房内安装UPSD.准备两套系统软件及应用软件61.为了数据安全,一般为网络服务器配备的UPS是指_____。

A.大容量硬盘B.大容量内存C.不间断电源D.多核CPU62.下列比较著名的国产杀毒软件是_____。

A.诺顿B.卡巴斯基C.瑞星D.金山WPS63.下面关于信息安全的一些叙述中,叙述不够严谨的是_____。

A.网络环境下信息系统的安全比独立的计算机系统要困难和复杂得多B.国家应确定计算机安全的方针、政策,制订计算机安全的法律C.应用身份验证、访问控制、加密、防病毒等有关技术,就能确保绝对安全D.软件安全核心是操作系统的安全性,涉及信息在存储和处理状态下的保护64.计算机病毒会造成_____。

A.CPU的烧毁B.磁盘驱动器的物理损坏C.程序和数据的破坏D.磁盘存储区域的物理损伤65.电子商务的安全保障问题主要涉及_____等。

A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权擅自访问网络D.身份认证66.数字签名是解决_____问题的方法。

相关文档
最新文档