`
zxueyi
  • 浏览: 39395 次
  • 性别: Icon_minigender_1
  • 来自: 青岛
最近访客 更多访客>>
社区版块
存档分类
最新评论

信息安全选择题(2)

 
阅读更多
1.信息安全领域内最关键和最薄弱的环节是(  )。
A.技术    B.策略    C.管理制度   D.人
2.特洛伊木马是指一种计算机程序,它驻留在目标计算机中,当目标计算机启动时,这个程序会(   )。
A.不启动  B.远程控制启动  C.自动启动  D.本地手工启动
3.对电磁兼容性 (Electromagnetic Compatibility, 简称 EMC) 标准的描述正确的是(    )
A.同一个国家的是恒定不变的  B.不是强制的  C.各个国家不相同  D.以上均错误
4.物理安全的管理应做到(     )
A.所有相关人员都必须进行相应的培训,明确个人工作职责。
B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况。
C.在重要场所的迸出口安装监视器,并对进出情况进行录像。
D.以上均正确
5.计算机系统中的信息资源只能被授予权限的用户修改,这是网络安全的(   )。
A.保密性      B.数据完整性      C.可利用性    D.可靠性
6.加密密钥和解密密钥相同的密码系统为(   )
A.非对称密钥体制  B.公钥体制  C.单钥体制  D.双钥体制
7.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(   )
A. 磁盘     B.磁带    C.光盘    D.软盘
8.下面哪种攻击方法属于被动攻击?(   )
A.拒绝服务攻击  B.重放攻击  C.通信量分析攻击  D.假冒攻击
9.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和(    )。A.本地帐号     B.域帐号 C.来宾帐号   D.局部帐号
10.计算机网络组织结构中有两种基本结构,分别是域和(   )
A.用户组      B.工作组 C.本地组     D.全局组
分享到:
评论

相关推荐

Global site tag (gtag.js) - Google Analytics