21. 访问控制不包括 D 。
A、网络访问控制 B、主机、操作系统访问控制
C、应用程序访问控制 D、外设访问的控制
22. 认证使用的技术不包括 C 。
A、消息认证 B、身份认证 C、水印技术 D、数字签名
23. 下面不属于访问控制技术的是 C 。
A、强制访问控制 B、自主访问控制 C、自由访问控制 D、基于角色的访问控制
24. 一下关于防火墙的说法,不正确的是__C___。
A、防火墙是一种隔离技术
B、防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C、防火墙的主要功能是查杀病毒
D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
25. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为 A 。
A、拒绝服务 B、文件共享 C、流量分析 D、文件传输
26. 下列情况中破坏了数据保密性的攻击是 A 。
A、假冒他人信息发送数据 B、不承认做过信息的递交行为
C、数据在传输中途被篡改 D、数据在传输中途被窃听
27. 天网防火墙默认的安全等级为 B 。
A、低级 B、中级 C、高级 D、最高级(扩级)
28. 下列不属于强制保护的是 C 。
A 、B1 B、B2 C、C1 D、B3
29. 在主动攻击中,重放指的是 B 。
A、一个实体伪装成另一个实体
B、被动捕获数据单元,然后重新发送,产生未授权的效果
C、改变真实消息的部分内容
D、将消息重新排序或延迟
30. 下面不能防止主动攻击的技术是 A 。
A、屏蔽所有可能产生信息泄露的I/O设备 B、防病毒技术
C、认证技术 D、数据加密技术
31. 计算机杀毒时的注意事项不包括_C__ 。
A、杀毒前应对重要数据备份 B、杀毒后应及时打补丁
C、杀毒后应及时重装系统 D、要及时更新杀毒软件的病毒库