云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 秋浙大远程教育计算机应用基础 计算机信息安全

秋浙大远程教育计算机应用基础 计算机信息安全

  • 62 次阅读
  • 3 次下载
  • 2026/4/27 1:40:54

30、

篡改信息攻击破坏信息的___A____。

A.可靠性

B.完整性

C.可用性

D.保密性

[解析]略

31、

下列不属于保护网络安全的措施的是__D____。

A.加密技术

B.防火墙

C.设定用户权限

D.建立个人主页

[解析]略

32、

访问控制根据实现技术不同,可分为三种,它不包括__A______。

A.自由访问控制

B.强制访问控制

C.基于角色的访问控制

D.自主访问控制

[解析]参考。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、

访问控制不包括___D_____。

A.应用程序访问控制

B.主机、操作系统访问控制

C.网络访问控制

D.邮件服务访问控制 ----- 选此项

[解析] 略

34、

访问控制中的“授权”是用来__A_____。

A.限制用户对资源的访问权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

[解析]略

35、

以下网络安全技术中,不能用于防止发送或接收信息的用户出现\抵赖

\的是__B____。

A.数字签名

B.防火墙 --- 选此项

C.第三方确认

D.身份认证

[解析]略

36、

下面不属于访问控制策略的是__C__。

A.加口令

B.设置访问权限

C.加密

D.角色认证

[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、

认证使用的技术不包括___A___。

A.水印技术

B.身份认证

C.消息认证

D.数字签名

[解析]略

  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

30、 篡改信息攻击破坏信息的___A____。 A.可靠性 B.完整性 C.可用性 D.保密性 [解析]略 31、 下列不属于保护网络安全的措施的是__D____。 A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页 [解析]略 32、 访问控制根据实现技术不同,可分为三种,它不包括__A______。 A.自由访问控制 B.强制访问控制 C.基于角色的访问控制 D.自主访问控制 [解析]参考。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com