第8章 计算机信息安全(单选题)(3)

2019-09-01 16:14

A.应用程序访问控制

B.主机、操作系统访问控制 C.网络访问控制 D.数据库访问控制

[解析] 参考书上p.291,根据应用环境不同,访问控制主要有以下三种:网络访问控制,主机、操作系统访问控制,应用程序访问控制。 63、 以下网络安全技术中,不能用于防止发送或接受信息的用户出现\抵赖\的是__B____。 A.数字签名 B.防火墙

C.第三方确认 D.身份认证 [解析]略 64、 认证技术不包括__C_____。 A.消息认证 B.身份认证 C.IP认证 D.数字签名 [解析]略 65、 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是___B____。 A.数据一致性

B.数据完整性 ---- 本章前面也有类似的问题 C.数据同步性 D.数据源发性 [解析]略 66、 下面不属于访问控制策略的是__C__。 A.加口令

B.设置访问权限

C.加密 ------ 选此项 D.角色认证 [解析]略 67、 认证使用的技术不包括___C___。 A.消息认证 B.身份认证

C.水印技术 ---- 选这一项 D.数字签名 [解析]略 68、 影响网络安全的因素不包括____C____。 A.信息处理环节存在不安全的因素 B.操作系统有漏洞

C.计算机硬件有不安全的因素 ---- 选这一项 D.黑客攻击

[解析]略 69、 以下不属于网络行为规范的是___D_____。 A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有受权的软件 [解析]略 70、 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是__D___。

A.使用的是计算机销售公司安装的非正版软件

B.网上下载的非正版软件 ---- “非正版软件”是指使用没花钱的软件 C.自己解密的非正版软件

D.使用试用版的软件 ---- 选此项.(例如,软件的测试版不属于盗版软件) [解析]略

总算到第八章了,题目快做完了,后天就考试,加油呀,各位,今天是2012年6月8日 高考第二天,呵呵,更多东西尽在 http://1ymy.taobao.com

第8章 计算机安全 参考答案

题号 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 参考答案 A C D C D B A B C D C B C B D C B C D B B B 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 B D B C B C A C C B C B C B C C B B C D D C D B A C D D C A C A B C B C C D B D B C B C C C D D

总算到第八章了,题目快做完了,后天就考试,加油呀,各位,今天是2012年6月8日 高考第二天,呵呵,更多东西尽在 http://1ymy.taobao.com


第8章 计算机信息安全(单选题)(3).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2018年社区党支部书记居委会主任工作总结

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: