A.应用程序访问控制
B.主机、操作系统访问控制 C.网络访问控制 D.数据库访问控制
[解析] 参考书上p.291,根据应用环境不同,访问控制主要有以下三种:网络访问控制,主机、操作系统访问控制,应用程序访问控制。 63、 以下网络安全技术中,不能用于防止发送或接受信息的用户出现\抵赖\的是__B____。 A.数字签名 B.防火墙
C.第三方确认 D.身份认证 [解析]略 64、 认证技术不包括__C_____。 A.消息认证 B.身份认证 C.IP认证 D.数字签名 [解析]略 65、 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是___B____。 A.数据一致性
B.数据完整性 ---- 本章前面也有类似的问题 C.数据同步性 D.数据源发性 [解析]略 66、 下面不属于访问控制策略的是__C__。 A.加口令
B.设置访问权限
C.加密 ------ 选此项 D.角色认证 [解析]略 67、 认证使用的技术不包括___C___。 A.消息认证 B.身份认证
C.水印技术 ---- 选这一项 D.数字签名 [解析]略 68、 影响网络安全的因素不包括____C____。 A.信息处理环节存在不安全的因素 B.操作系统有漏洞
C.计算机硬件有不安全的因素 ---- 选这一项 D.黑客攻击
[解析]略 69、 以下不属于网络行为规范的是___D_____。 A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有受权的软件 [解析]略 70、 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是__D___。
A.使用的是计算机销售公司安装的非正版软件
B.网上下载的非正版软件 ---- “非正版软件”是指使用没花钱的软件 C.自己解密的非正版软件
D.使用试用版的软件 ---- 选此项.(例如,软件的测试版不属于盗版软件) [解析]略
总算到第八章了,题目快做完了,后天就考试,加油呀,各位,今天是2012年6月8日 高考第二天,呵呵,更多东西尽在 http://1ymy.taobao.com
第8章 计算机安全 参考答案
题号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 参考答案 A C D C D B A B C D C B C B D C B C D B B B 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 B D B C B C A C C B C B C B C C B B C D D C D B A C D D C A C A B C B C C D B D B C B C C C D D
总算到第八章了,题目快做完了,后天就考试,加油呀,各位,今天是2012年6月8日 高考第二天,呵呵,更多东西尽在 http://1ymy.taobao.com