【名词&注释】
安全性(safety)、防火墙、计算机病毒(computer virus)、身份验证(authentication)、信息流(information flow)、技术手段(technical means)、信息源(information source)、安全级别(security level)、安全补丁(security patch)、破坏性程序(destructive programs)
[单选题]防止用户被冒名所欺骗的方法是()。
A. A、对信息源(information source)发放进行身份验证
B. B、进行数据加密
C. C、对访问网络的流量进行过滤和保护
D. D、采用防火墙
查看答案&解析
查看所有试题
学习资料:
[单选题]下面哪一个是国家推荐性标准?()
A. A、GB/T18020-1999应用级防火墙安全技术要求
B. B、SJ/T30003-93电子计算机机房施工及验收规范
C. C、GA243-2000计算机病毒防治产品评级准则
D. D、ISO/IEC15408-1999信息技术安全性评估准则
[单选题]下列情形之一的程序,不应当被认定为《中华人民共和国刑法》规定的“计算机病毒等破坏性程序(destructive programs)”的是:()。
A. A、能够盗取用户数据或者传播非法信息的
B. B、能够通过网络、存储介质、文件等媒介,将自身的部分、全部或者变种进行复制、传播,并破坏计算机系统功能、数据或者应用程序的
C. C、能够在预先设定条件下自动触发,并破坏计算机系统功能、数据或者应用程序的
D. D、其他专门设计用于破坏计算机系统功能、数据或者应用程序的程序
[单选题]NT/2K模型符合哪个安全级别(security level)?()
A. A、B2
B. B、C2
C. C、B1
D. D、C1
[多选题]UNIX安全审计的主要技术手段有哪些?()
A. A、文件完整性审计
B. B、用户、弱口令审计
C. C、安全补丁(security patch)审计
D. D、端口审计
E. E、进程审计
F. F、系统日志审计
[多选题]启用Cisco设备的访问控制列表,可以起到如下作用()。
A. A、过滤恶意和垃圾路由信息
B. B、控制网络的垃圾信息流
C. C、控制未授权的远程访问
D. D、防止DDoS攻击
本文链接:https://www.51bdks.net/show/9o56gw.html