11(C) 下面属于被动攻击的技术手段是______。
A 病毒攻击
B 重发消息
C 窃听
D 拒绝服务
12(C) 下面属于主动攻击的技术手段是______。
A 截取数据
B 窃听
C 拒绝服务
D 流量分析
13(C) 认证技术不包括_______。
A 消息认证
B 身份认证
C 权限认证
D 数字签名
14(A) 下面不正确的说法是_____。
A 打印机卡纸后,必须重新启动计算机
B 带电安装内存条可能导致计算机某些部件的损坏
C 灰尘可能导致计算机线路短路
D 可以利用电子邮件进行病毒传播
15(A) 实现验证通信双方真实性的技术手段是______。
A 身份认证技术
B 防病毒技术
C 跟踪技术
D 防火墙技术
16(D) 下列情况中,破坏了数据的保密性的攻击是_______。
A 假冒他人地址发送数据
B 不承认做过信息的递交行为
C 数据在传输中途被篡改
D 非法破译他人的密码
17(D) 以下不属于网络行为规范的是________。
A 不应未经许可而使用别人的计算机资源
B 可以下载和使用网上的试用版软件
C 不应干扰别人的计算机工作
D 可以使用或拷贝没有授权的软件
18(A) 计算机不可能传染病毒的途径是______。
A 使用空白新软盘
B 使用来历不明的软盘
C 打开了不明的邮件
D 下载了某个游戏软件
19(C) 计算机可能传染病毒的途径是______。
A 使用空白新软盘
B 安装了低版本的驱动程序
C 打开了不明的邮件
D 打入了错误的命令
20(C) 下面不属于可控性的技术是______。
A 口令
B 授权核查
C I/O控制
D 登陆控制