11(A) 认证技术不包括______。
A 权力认证
B 数字签名
C 身份认证
D 消息认证
12(D) 认证技术不包括______。
A 身份认证
B 数字签名
C 消息认证
D 路由认证
13(A) 访问控制技术的主要手段是______。
A 口令、授权核查、登录控制、日志和审计等
B 用户识别代码、登录控制、口令、身份认证等
C 授权核查、登录控制、日志和审计和指纹识别等
D 登录控制、日志和审计、口令和访问时刻登记等
14(A) 访问控制技术根据实现的技术不同可以分为______。
A 强制访问控制、自主访问控制和基于脚色的访问控制三种方式
B 强制访问控制、系统访问控制和基于脚色的访问控制三种方式
C I\O访问控制、自主访问控制和基于脚色的访问控制三种方式
D 强制访问控制、自主访问控制和自由访问控制三种方式
15(A) 根据应用环境的不同,访问控制可分为______。
A 网络访问控制、主机、操作系统访问控制和应用程序访问控制
B 单机访问控制、主机、操作系统访问控制和应用程序访问控制
C 网络访问控制、单机访问控制和主机、操作系统访问控制
D 网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制
16(C) 关于防火墙技术,说法正确的是______。
A 防火墙技术都需要专门的硬件支持
B 防火墙的主要功能是预防网络病毒的攻击
C 防火墙不可能防住所有的网络攻击
D 防火墙只能预防外网对内网的攻击
17(A) 关于防火墙技术,说法正确的是______。
A 防火墙不可能防住内部人员对自己网络的攻击
B 防火墙的主要功能是预防网络病毒的攻击
C 防火墙可以预防住所有外部网络对内网的攻击
D 个人计算机没有必要安装防火墙
18(D) 关于防火墙技术,说法错误的是______。
A 一般进出网络的信息都必要经过防火墙
B 防火墙不可能防住内部人员对自己网络的攻击
C 一般穿过防火墙的通信流都必须有安全策略的确认与授权
D 防火墙只能预防外网对内网的攻击
19(D) 关于防火墙技术,说法错误的是______。
A 一般进出网络的信息都必要经过防火墙
B 防火墙不可能防住内部人员对自己内部网络的攻击
C 一般穿过防火墙的通信流都必须有安全策略的确认与授权
D 木马、蠕虫病毒无法穿过防火墙
20(D) 计算机安全的属性不包括______。
A 保密性
B 完整性
C 不可抵赖性和可用性
D 合理性和可审性