該樓層疑似違規已被系統折疊?隱藏此樓查看此樓
(165)Internet的郵件傳輸協議標準為_______。
A)SNMP B)SMTP C)FTP D)TELNET
答 案:B
知識點:瀏覽器、電了郵件及Web服務器的安全特性
評 析:SNMP即簡單網絡管理協議;SMTP即簡單郵件傳輸協議;FTP即文件傳輸協議;TELNET即遠程登錄協議。
(166)對于下列說法,錯誤的是_______。
A)TCP協議可以提供可靠的數據流傳輸服務
B)TCP協議可以提供面向連接的數據流傳輸服務
C)TCP協議可以提供全雙工的數據流傳輸服務
D)TCP協議可以提供面向非連接的數據流傳輸服務
答 案:D
知識點:Internet通信協議——TCP/1P
評 析:TCP是非常重要的一個協議,它利用IP層提供的不可靠的數據報服務,存將數據從一端發送到另一端時,為應用層提供可靠的數據傳輸服務。當然,為了實現可靠的數據傳輸服務,TCP必須做大量的工作來補償IP層數據報丟失等不可靠特性。總之,運行于傳輸層的TCP協議能夠提供一個可靠的(保證傳輸的數據不重復、不丟失)、面向連接的、全雙工的數據流傳輸服務。
(167)某用戶在域名為wuyouschool.com.cn的郵件服務器上申請了一個賬號,賬號名為huang,則該用戶的電子郵件地址是_______。
A)wuyouschool.com.cn@huang
B)huang@wuyousch001.com.cn
C)huang%wuyousch001.com.cn
D)wuyouschool.com.cn%huang
答 案:B
知識點:瀏覽器、電子郵件及Web服務器的安全特性
評 析:在因特網中每個用戶的郵箱都有一個全球唯一的郵箱地址,即用戶的電子郵件地址。用戶的電子郵件地址由兩部分組成,后一部分為郵件服務器的主機名或郵件服務器所在的域的域名,前一部分為用戶在該郵件服務器中的賬號,中間用“@”分隔。
(168)下面關于計算機病毒的敘述中,不正確的是_______。
A)計算機病毒有破壞性,凡是軟件作用到的計算機資源,都可能受到病毒的破壞
B)計算機病毒有潛伏性,它可能長期潛伏在合法的程序中,遇到一定條件才開始進 行破壞活動
C)計算機病毒有傳染性,它能不斷擴散,這是計算機病毒最可怕的特性
D)計算機病毒是開發程序時未經測試而附帶的一種寄生性程序,它能在計算機系統 中存在和傳播
答 案:D
知識點:信息安全的基本概念計算機病毒定義
評 析:計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的程序。它不是開發程序時未經測試而附帶的一種寄生性程序。
(169)在制定網絡安全策略時,應該在網絡安全分析的基礎上,從以下_______兩個方面提出相應的對策。
A)硬件與軟件 B)技術與制度
C)管理員與用戶 D)物理安全與軟件缺陷
答 案:B
知識點:網絡安全策略
評 析:在制定網絡安全策略時。應該在網絡安全分析的基礎h從技術與制度兩個方面提出相應的對策。
(170)在公鑰加密機制中,公開的是_______。
A)加密密鑰 B)解密密鑰 C)明文 D)加密密鑰和解密密鑰
答 案:A
知識點:加密與認證技術
評 析:與對稱密碼體制相比,公鑰密碼體制有兩個不同的密鑰,它可將加密功能和解密功能分開。一個密鑰稱為私鑰,它被秘密保存。另一個密鑰稱為公鑰,不需要保密。對于公開密鑰加密,一如其釔所言,公鑰加密的加密算法和公鑰都是公開的。
(171)所謂“數字簽名”是_______。
A)一種使用“公鑰”加密的身份宣示
B)一種使用“私鑰”加密的身份宣示
C)一種使用“對稱密鑰”加密的身份宣示
D)一種使用“不可逆算法”加密的身份宣示
答 案:B
知識點:加密與認證技術
評 析:數字簽名的目的在于表明身份且具有不可抵賴性。在交易過程中,身份的認證、消息的認證具有決定性的意義。參與數字簽名的有收發雙方和起到“公證”作用的第三方。這時要求經過數字簽名以后,發送方不能否認發出去的消息;接收方可以確認發送方的真實性。但接收方不能偽造發送方的簽名,也不能否認收到了發方的消息;第三方可以證明這個消息的傳遞過程,但是不能偽造這個過程。這些就要求發送辦要將它的公鑰在第三方進行登記認證,發送時,發送方先用他的私鑰加密消息,再用接收方的公鑰進一步加密,接收方用他的私鑰解密以后,再用(也只能用)發送方的公鑰進一步解密。由f發送辦的公鑰進