二、单项选择题1、信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:(D)。?2、A、加密、访问控制 B、预防、检测、跟踪 C、认证 D、数字签名时间戳?3、Kerberos 的作用是(A)?4、A:建立认证服务器,实现网络数据源完整性的认证?5、B:建立加密服务器,实现网络数据的保密性?6、C、建立认证服务器,实现网络数据的保密性?7、D、建立加密服务器,实现网络数据源完整性的认证8、PGP(PrettyGoodPrivacy)是用于(C)传输安全的。?9、A、浏览器传输的安全 B、用于 FTP 传输的安全?10、C、用于邮件的传输安全 D、用于 WEB 服务器的数据安全?11、下列 IPSecurity 的两种模式中,那一种可用来实现 VPN?(B)?12、A、传输模式 B、隧道模式?13、SET 协议位于下列 P/IP 协议的那一层??A14、A、应用层 B、IP 层 C、TCP 层 D、物理层?15、在 0SI 网络七层协议参考模型当中 ARP 协议属于下列哪一层的协议(C)16、A.应用层 B.传输层 C.网络层 D.数据链路层17、下面哪种访问控制没有在通常的访问控制策略之中(B)18、A.自主访问控制 B.被动访问控制19、C.强制访问控制 D.基于角色的访问控制20、Internet 接入控制不能对付以下哪类入侵者?(C?)A.伪装者 B.违法者C.内部用户 D.地下用户21、CA 不能提供以下哪种证书?(D)A.个人数字证书服务器证书C.安全电子邮件证书服务器证书22、我国电子商务走向成熟的重要里程碑是(A)通常为保证商务对象的认证性采用的手段是(C)A.信息加密和解密 B.信息隐匿C.数字签名和身份认证技术 D.数字水印FTP 是()协议 CA、超文本传输协议 B、文件传输协议 C、网络协议 D、传输控制协议以下是常见的 windows 压缩工具的是()BA、WinampB、WinrarC、BzipD、Ghost计算机会将系统中可使用内存减少,这体现了病毒的()BA、传染性 B、破坏性 C、隐藏性 D、潜伏性黑客在程序中设置了后门,这体现了黑客的()目的。AA、非法获取系统的访问权限 B、窃取信息C、篡改数据 D、利用有关资源软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()BA、缓冲区溢出 B、木马 C、拒绝服务 D、暴力破解下列对计算机网络的攻击方式中,属于被动攻击的是(A)A.口令嗅探 B.重放C.拒绝服务 D.物理破坏OSI 安全体系结构中定义了五大类安全服务,其中,数据机密性服务主要针对的安全威胁是(B)A.拒绝服务 B.窃听攻...