欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

信息安全选择题(2) 博客分类: 大学计算机应用基础  

程序员文章站 2024-02-09 10:50:04
...
1.信息安全领域内最关键和最薄弱的环节是(  )。
A.技术    B.策略    C.管理制度   D.人
2.特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会(   )。
A.不启动  B.远程控制启动  C.自动启动  D.本地手工启动
3.对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是(    )
A.同一个国家的是恒定不变的  B.不是强制的  C.各个国家不相同  D.以上均错误
4.物理安全的管理应做到(     )
A.所有相关人员都必须进行相应的培训,明确个人工作职责。
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
C.在重要场所的迸出口安装监视器,并对进出情况进行录像。
D.以上均正确
5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(   )。
A.保密性      B.数据完整性      C.可利用性    D.可靠性
6.加密密钥和解密密钥相同的密码系统为(   )
A.非对称密钥*  B.公钥*  C.单钥*  D.双钥*
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(   )
A. 磁盘     B.磁带    C.光盘    D.软盘
8.下面哪种攻击方法属于被动攻击?(   )
A.拒绝服务攻击  B.重放攻击  C.通信量分析攻击  D.假冒攻击
9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和(    )。A.本地帐号     B.域帐号 C.来宾帐号   D.局部帐号
10.计算机网络组织结构中有两种基本结构,分别是域和(   )
A.用户组      B.工作组 C.本地组     D.全局组