11(C) 下面不属于访问控制策略的是____。
A 加口令
B 设置访问权限
C 加密
D 安装防火墙
12(D) 访问控制不包括____________。
A 网络访问控制
B 主机、操作系统访问控制
C 应用程序访问控制
D 外设访问的控制
13(A) 保障信息安全最基本、最核心的技术措施是____。
A 信息加密技术
B 信息确认技术
C 网络控制技术
D 数据一致性技术
14(C) 下面属于被动攻击的手段是_______。
A 计算机病毒
B 修改信息
C 窃听
D 拒绝服务
15(D) 消息认证的内容不包括________。
A 证实消息的信源和信宿
B 消息内容是或曾受到偶然或有意的篡改
C 消息的序号和时间性
D 消息内容是否正确
16(A) 下面关于防火墙说法不正确的是_____。
A 防火墙可以防止所有病毒通过网络传播
B 防火墙可以由代理服务器实现
C 所有进出网络的通信流都应该通过防火墙
D 防火墙可以过滤所有的外网访问
17(B) 下面不属于访问控制技术的是_____。
A 强制访问控制
B 系统访问控制
C 自由访问控制
D 基于角色的访问控制
18(A) 下面不正确的说法是_____。
A 阳光直射计算机会影响计算机的正常操作
B 带电安装内存条可能导致计算机某些部件的损坏
C 灰尘可能导致计算机线路短路
D Word文档中也有可能隐藏有病毒
19(C) 计算机病毒的传播的介质不可能是______。
A 硬盘
B U盘
C CPU
D 网络
20(A) 计算机病毒不可能隐藏在_______。
A 光缆中
B 电子邮件中
C 光盘中
D 网页中