一、单选题(共 10 道试题,共 40 分。)V
1. 确保信息不暴露给未授权的实体的属性指的是___。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
满分:4 分
2. 下面不属于主动攻击的是___。
A. 假冒
B. 窃听
C. 重放
D. 修改信息
满分:4 分
3. 计算机病毒不可能存在于___。
A. 电子邮件
B. 应用程序
C. Word文档
D. CPU中
满分:4 分
4. 下列情况中,破坏了数据的保密性的攻击是___。
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
满分:4 分
5. 加密技术的三个重要方法是___。
A. 数据加工、变换、验证
B. 封装、变换、身份认证
C. 封装、变换、验证
满分:4 分
6. 下面情景属于授权(Authorization)过程描述的是___。
A. 用户依照系统提示输入用户名和口令
B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
满分:4 分
7. 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___
A. 使用的是计算机销售公司安装的非正版软件
B. 网上下载的非正版软件
C. 自己解密的非正版软件
D. 使用试用版的软件
满分:4 分
8. 常见的对称加密算法有___。
A. DES、TripleDES、RC2、RC4
B. RSA、椭圆算法
C. MD5、SHA
满分:4 分
9. 下面关于防火墙说法正确的是___。
A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确地检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
满分:4 分
10. ___因为灵活和功能强大曾经被广泛使用,但因其本身对安全问题考虑