30、
篡改信息攻击破坏信息的___A____。
A.可靠性
B.完整性
C.可用性
D.保密性
[解析]略
31、
下列不属于保护网络安全的措施的是__D____。
A.加密技术
B.防火墙
C.设定用户权限
D.建立个人主页
[解析]略
32、
访问控制根据实现技术不同,可分为三种,它不包括__A______。
A.自由访问控制
B.强制访问控制
C.基于角色的访问控制
D.自主访问控制
[解析]参考。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。
33、
访问控制不包括___D_____。
A.应用程序访问控制
B.主机、操作系统访问控制
C.网络访问控制
D.邮件服务访问控制 ----- 选此项
[解析] 略
34、
访问控制中的“授权”是用来__A_____。
A.限制用户对资源的访问权限
B.控制用户可否上网
C.控制操作系统是否可以启动
D.控制是否有收发邮件的权限
[解析]略
35、
以下网络安全技术中,不能用于防止发送或接收信息的用户出现\抵赖
\的是__B____。
A.数字签名
B.防火墙 --- 选此项
C.第三方确认
D.身份认证
[解析]略
36、
下面不属于访问控制策略的是__C__。
A.加口令
B.设置访问权限
C.加密
D.角色认证
[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。
37、
认证使用的技术不包括___A___。
A.水印技术
B.身份认证
C.消息认证
D.数字签名
[解析]略