第十章 计算机信息应用技术

上传人:woxinch****an2018 文档编号:38631304 上传时间:2018-05-05 格式:DOC 页数:13 大小:92KB
返回 下载 相关 举报
第十章  计算机信息应用技术_第1页
第1页 / 共13页
第十章  计算机信息应用技术_第2页
第2页 / 共13页
第十章  计算机信息应用技术_第3页
第3页 / 共13页
第十章  计算机信息应用技术_第4页
第4页 / 共13页
第十章  计算机信息应用技术_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《第十章 计算机信息应用技术》由会员分享,可在线阅读,更多相关《第十章 计算机信息应用技术(13页珍藏版)》请在金锄头文库上搜索。

1、第十章 计算机信息应用技术 一. 单项选择题 1.摩尔定律指预测高科技领域中存在的一种现象,即:集成在芯片内晶体管的数量每_ _ 个月将翻一番。 A. 812 B. 1218 C. 1824 D.2436 2.所谓“数字签名”是一种使用_加密的身份宣示。 A.“公钥” B.“私钥” C.“对称密钥” D.“不可逆算法” 3.SET 是由_联合提出的一个在网上进行安全电子交易的协议。 A. 消费者协会 B. 国家财政部 C. 金融机构 D. 信用卡组织 4.政府的行政公务上网称为_。 A. 电子政务 B. 电子公务 C. 电子商务 D. 电子政务 5.所谓电子支付是指_。 A. 在网络上支付现金

2、 B. 在网络上支付支票 C. 在网络上进行交易 D. 在网络上发出或者接收电子单证进行支付 6.CA 认证的含义是_。 A. Computer Adiministrator B. Certificate Authority C. Computer Authority D. Certificate r Adiministrator 7.在线电子支付的手段包括_。 A. 电子支票、智能信用卡、电子现金和电子钱包等 A. 电子转账、智能信用卡、电子现金和电子钱包等 A. 电子转账、VISA 卡、电子现金和电子钱包等 A. 电子转账、VISA 卡、电子现金和电子单证等 8. DSS 又称为_。 A.

3、 社会保险部 B. 企业管理决策支持系统 C. 决策支持系统 D. 企业资源系统 9.下列中_不是典型的防火墙系统的主要部分。 A.应用层网卡 B. 应用层网关 C.包过滤路由器 D.电路层网关 10. 计算机信息管理的发展过程,从历史情况看其发展顺序一般是遵循_。 A. EDP、TPS、MIS B. TPS、EDP、MIS C. TPS、MIS、EDP D. MIS、TPS、EDP 11. .DES 算法属于加密技术中的_。 A. 对称加密 B. 不对称加密 C. 不可逆加密 D. 以上都是 12.下面描述正确的是_。 A. 公钥加密比常规加密更具有安全性 B. 公钥加密是一种通用机制 C.

4、 公钥加密比常规加密先进,必须用公钥加密替代常规加密 D. 公钥加密的算法和公钥都是公开的 13.下列对子网系统的防火墙的描述错误的是_。 A. 控制对系统的访问 B. 集中的安全管理 C. 增强的保密性 D. 防止内部和外部的威胁 14.数字签名技术的主要功能是:_、发送者的身份认证、防止交易中的抵赖发生 A. 保证信息传输过程中的完整性 B. 保证信息传输过程中的安全性 C. 接收者的身份验证 D. 以上都是 15.下面描述正确的是_。 A.数字签名技术用来保证数据在传输过程中的安全性 B.数字信封技术用来保证数据在传输过程中的完整性 C.电子支票只要第二方认证就可以使用 D.以上都不对

5、16.ERP 产生于_。 A. 20 世纪 70 年代 B. 20 世纪 80 年代 C. 20 世纪 90 年代 D. 21 世纪17.下列中_的安全作用是防火墙技术所没有的。 A. 安全报警 B. 重新部署网络地址转换 C. 集中的网络安全 D. 阻止来自防火墙以外的其他途径进行的攻击 18.网络的安全管理是指_。 A. 防止窃贼盗走或破坏计算机 B. 制定一系列的安全措施来限制上网计算机用户 C. 检查上网用户的口令 D. 对网络资源以及重要信息的访问进行约束和控制 19.对网络安全没有多少影响的因素是_。 A. 环境 B. 丰富的网络资源 C. 资源共享 D. 计算机病毒 20.下列网

6、络系统要素中,风险程度最大的是_。 A. 系统管理员 B. 计算机 C. 程序 D. 数据 21.网络防火墙的作用是_。 A. 建立内部信息和功能与外部信息和功能之间的屏障 B. 防止系统感染病毒与非法访问 C. 防止黑客访问 D. 防止内部信息外泄 22.计算机网络的安全是指_。 A. 网络中设备的安全 B. 网络使用者的安全 C. 网络可共享资源的安全 D. 网络管理员安全 23.防火墙采用的最简单的技术是_。 A. 设置进入密码 B. 安装保护卡 C. 隔离 D. 包过滤 24.保护网络安全的不现实措施是_。 A. 安全策略 B. 防火墙 C. 识别和鉴别 D. 限制使用范围 25.下列

7、网络系统要素中,网络攻击的主要目标是_。 A. 劫持系统管理员,索取网络机密 B. 无偿使用主机资源 C. 破坏硬件系统 D. 盗取或篡改数据 26.防火墙可以提供的四种服务是_。 A. 服务控制、方向控制、用户控制和行为控制 B. 数据报控制、方向控制、用户控制和行为控制 C. 数据报控制、流量控制、用户控制和行为控制 D. 数据报控制、流量控制、访问控制和行为控制 27. 防火墙的行为控制是指_。 A. 控制用户的行为使其不能访问非授权的数据 B. 控制如何使用网络的传输功能 C. 控制如何使用某种特定的服务 D. 控制如何使用包过滤功能 28.具有_特点的网络系统是不安全 A. 保持所有

8、的信息、数据及系统中各种程序的完整性和准确性 B. 保证各方面的工作符合法律、规则、许可证、合同等标准 C. 保持各种数据的保密 D. 保证访问者的一切访问和接受各种服务 29.防火墙的功能中没有_。 A. 控制信息流和信息包 B. 隐蔽内部的 IP 地址和网络结构细节 C. 防止灾难性信息的蔓延 D. 提供日志和审计 30.公钥加密技术的优越性体现在_。 A. 比对称密钥系统更具有科学性 B. 公众得到密钥方便 C. 加密和解密算法更为简单 D. 不必隐蔽密钥的传送 31.所谓密钥是指_。 A. 不能公开的开锁钥匙 B. 和密文相对的钥匙C. 加密或解密时候用来猜测明文的数据 D. 加密或解

9、密时配合算法所用的一组数据 32.在通信条件下,为解决发送者事后否认曾经发送过这份文件和接收者伪造一份文件并宣 称它来自发送方这类的问题,可采用的方法是_机制。 A. 加密 B. 数字签名 C. 访问控制 D.数据完整性 33.网络安全_。 A. 只和应用层、表示层有关 B. 和所有层次都有关 C. 只和应用层、表示层、会话层有关 D. 和所有层次都无关 34.网络防火墙的安装位置应该在_。 A.内部网络与因特网的接口处 B. 通过公用网连接的总部网络与各分支机构网络之间的接口处 C. 公司内部各虚拟局域网之间 D. 以上所有位置 35.从信息角度来讲,网络信息被盗属于安全攻击中的_。 A.

10、中断 B. 截取 C. 修改 D. 捏造 36.从信息角度来讲,网络电缆被盗属于安全攻击中的_。 A. 中断 B. 截取 C. 修改 D. 捏造 37.从信息角度来讲,网络文件被非法复制属于安全攻击中的_。 A. 中断 B. 截取 C. 修改 D. 捏造 38.从信息角度来讲,4 月 1 日在网络上以国务院的名义宣布“全国放假一天”属于安全 攻击中的_。 A. 中断 B. 截取 C. 修改 D. 捏造 39.公开密钥加密体制的密钥(公钥和私钥)是_。 A. 一次性制造出来所有的密钥 B. 在一次制造中形成的一对密钥 C. 公钥是在公共媒体上得到的,而私钥是自己制造的 D. 公钥用于加密公有信息

11、,而私钥用于加密私人的信息 40.公开密钥加密体制是_。 A. 对称加密算法 B. 非对称加密算法 C. 不可逆加密算法 D.都不是 41.数字时间戳是由_进行加密。 A. DTS B. 发送方 C. 接受方 D. 不需要 42.电子单证是_。 A. 由网络传输的单证的传真件 B. 由网络传输的单证登记表. C. 由网络传输的加密数据 D. 由网络传输的由第三方认证的加密数据 43.在企业信息系统的结构中,企业资源计划为下列选项中_个。 A. OA B. DRP C. ERP D. HRM 44. 在企业信息系统的结构中,供应链管理系统为下列选项中_个。 A. DTS B. SCM C. CR

12、M D. HRM 45. 在企业信息系统的结构中,决策支持系统为下列选项中_个。 A. DTS B. DRP C.CRM D. DSS 46.电子商务的发展呈现模式化特征,从不同角度看,模式特征主要表现为_种 A. 2 B. 3 C. 4 D. 6 47. 根据企业信息化建设的规模,将信息化建设划分为_个阶段。 A. 3 B. 5 C. 4 D. 6 48. 使用_技术可以实现数字签名。 A. 公钥密码 B. 私钥密码 C. 单钥加密体制 D. DDS 加密体制 49.电子货币最大的问题就是_。 A. 流通问题 B. 交换问题 C. 安全问题 D. 使用问题 50.电子货币在传输过程中,有被_

13、的危险。 A. 中断 B. 截取 C. 篡改 D. 捏造 51. 目前大多数站点都在使用 SSL 保护他们的_浏览器与服务器间的通信。A. 客户与银行 B. 客户与服务器 C. 浏览器与服务器 D. 客户与浏览器 52.目前,WWW 上具有真正意义的安全通信标准是_。 A. SET B. TLS C. CA D.SSL 53. 关于防火墙控制的叙述正确的是_。 A. 防火墙就是我们通常所说的代理服务器 B. 在网络边界上通过相应网络通信监控系统来隔离内部和外部网络 C. 防火墙主要用于防止病毒 D. 以上答案都不对 54. 人为的恶意攻击主要有_。 A. 来自黑客的攻击和网络软件的漏洞两个方面 B. 来自黑客的攻击和来自计算机病毒两个方面 C. 来自网络软件的漏洞和来自计算机病毒两个方面 D. 以上答案都不正确 55. 信息化建设的步骤划分为_个阶段。 A. 2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 中学教育 > 高中教育

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号