A、基于账户名/口令认证B、基于摘要算法认证
C、基于PKI认证D、基于数据库认证
20、下列不属于系统安全的技术是(B)
A、防火墙;B、加密狗;C、认证;D、防病毒
21、抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字
D、自己做服务器
22、不属于常见的危险密码是(D)
A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码
D、10位的综合型密码
23、不属于计算机病毒防治的策略的是(D)
A、
B、
C、
D、确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘
24、在每天下午5点使用计算机结束时断开终端的连接属于(A)
A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗
25、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)
A、安全风险屏障B、安全风险缺口
C、管理方式的变革D、管理方式的缺口
26、我国的计算机年犯罪率的增长是(C)
A、10%B、160%C、60%D、300%
27、信息安全风险缺口是指(A)
A、IT的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
28、网络攻击与防御处于不对称状态是因为(C)
A、管理的脆弱性B、应用的脆弱性
C、网络软硬件的复杂性D、软件的脆弱性
29、网络攻击的种类(A)
A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击
30、语义攻击利用的是(A)
A、信息内容的含义B、病毒对软件攻击
C、黑客对系统攻击D、黑客和病毒的攻击
31、计算机网络最早出现在哪个年代?(B)
A、20世纪50年代B、20世纪60年代