秋浙大远程教育计算机应用基础 计算机信息安全 下载本文

30、

篡改信息攻击破坏信息的___A____。

A.可靠性

B.完整性

C.可用性

D.保密性

[解析]略

31、

下列不属于保护网络安全的措施的是__D____。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

[解析]略

32、

访问控制根据实现技术不同,可分为三种,它不包括__A______。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

[解析]参考。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、

访问控制不包括___D_____。

A.应用程序访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.邮件服务访问控制 ----- 选此项

[解析] 略

34、

访问控制中的“授权”是用来__A_____。

A.限制用户对资源的访问权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

[解析]略

35、

以下网络安全技术中,不能用于防止发送或接收信息的用户出现\抵赖

\的是__B____。

A.数字签名

B.防火墙 --- 选此项

C.第三方确认

D.身份认证

[解析]略

36、

下面不属于访问控制策略的是__C__。

A.加口令

B.设置访问权限

C.加密

D.角色认证

[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、

认证使用的技术不包括___A___。

A.水印技术

B.身份认证

C.消息认证

D.数字签名

[解析]略