信息安全选择题(2) 博客分类: 大学计算机应用基础
程序员文章站
2024-02-09 10:54:04
...
1.信息安全领域内最关键和最薄弱的环节是( )。
A.技术 B.策略 C.管理制度 D.人
2.特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。
A.不启动 B.远程控制启动 C.自动启动 D.本地手工启动
3.对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( )
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
4.物理安全的管理应做到( )
A.所有相关人员都必须进行相应的培训,明确个人工作职责。
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
C.在重要场所的迸出口安装监视器,并对进出情况进行录像。
D.以上均正确
5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( )。
A.保密性 B.数据完整性 C.可利用性 D.可靠性
6.加密密钥和解密密钥相同的密码系统为( )
A.非对称密钥* B.公钥* C.单钥* D.双钥*
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )
A. 磁盘 B.磁带 C.光盘 D.软盘
8.下面哪种攻击方法属于被动攻击?( )
A.拒绝服务攻击 B.重放攻击 C.通信量分析攻击 D.假冒攻击
9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )。A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
10.计算机网络组织结构中有两种基本结构,分别是域和( )
A.用户组 B.工作组 C.本地组 D.全局组
A.技术 B.策略 C.管理制度 D.人
2.特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会( )。
A.不启动 B.远程控制启动 C.自动启动 D.本地手工启动
3.对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是( )
A.同一个国家的是恒定不变的 B.不是强制的 C.各个国家不相同 D.以上均错误
4.物理安全的管理应做到( )
A.所有相关人员都必须进行相应的培训,明确个人工作职责。
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
C.在重要场所的迸出口安装监视器,并对进出情况进行录像。
D.以上均正确
5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的( )。
A.保密性 B.数据完整性 C.可利用性 D.可靠性
6.加密密钥和解密密钥相同的密码系统为( )
A.非对称密钥* B.公钥* C.单钥* D.双钥*
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是( )
A. 磁盘 B.磁带 C.光盘 D.软盘
8.下面哪种攻击方法属于被动攻击?( )
A.拒绝服务攻击 B.重放攻击 C.通信量分析攻击 D.假冒攻击
9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和( )。A.本地帐号 B.域帐号 C.来宾帐号 D.局部帐号
10.计算机网络组织结构中有两种基本结构,分别是域和( )
A.用户组 B.工作组 C.本地组 D.全局组
上一篇: 求php 实现地区登陆的思路
下一篇: 如何选择靠谱的IT培训学校