A.病毒B.蠕虫C.宏D.木马
31.U盘的正确打开方法是。(B)
A.直接双击打开B.关闭自动播放,右键打开
C.开启自动播放,让U盘以文件夹方式打开
32.下列不属于垃圾邮件过滤技术的一项是。(A)
A.软件模拟技术B.贝叶斯过滤技术
C.关键字过滤技术D.黑名单技术
33.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。(A)
A.纯文本B.网页C.程序D.会话
34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。
(A)
A.公钥B.私钥C.密码D.口令
35.CA认证中心的主要作用是。(B)
A.加密数据B.发放数字证书C.安全管理D.解密数据
36.访问控制是指确定以及实施访问权限的过程。(A)
A.用户权限B.可给予哪些主体访问权利
C.可被用户访问的资源D.系统是否遭受入侵
37.哪种访问控制技术方便访问权限的频繁更改。(C)
A.自主访问控制B.强制访问控制
C.基于角色的访问控制D.基于格的访问控制
38.是以文件为中心建立的访问权限表。(B)
A.访问控制矩阵B.访问控制表
C.访问控制能力表D.角色权限表
39.下列关于访问控制模型说法不准确的是。(C)
A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是
否可以访问
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制
40.下列访问控制模型是基于安全标签实现的是。(B)
A.自主访问控制B.强制访问控制
C.基于规则的访问控制D.基于身份的访问控制
41.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)
A.自主访问控制B.强制访问控制
C.主体访问控制D.基于角色的访问控制策略
42.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)
A.访问控制矩阵B.访问控制表
C.访问控制能力表D.授权关系表
43.SSL指的是(B)
A.加密认证协议B.安全套接层协议