20.()是在其他文件中插入自身指令,将自身代码通过编码、加密或使用其他技术附在文件中,当文件被执行时,将会调用病毒的代码。
A.宏病毒
B.脚本病毒
C.引导型病毒
D.文件型病毒
21.不属于信息隐藏必要过程的是()。
A.信息载体
B.隐藏密钥
C.信息提取
D.信息嵌入
22.访问控制通常用于系统管理员控制用户对资源的访问,改资源不包括以下哪个选项()。
A.服务器
B.目录
C.文件
D.书本
23.()技术是解决不可否认性的重要手段之一。
A.加密
B.访问控制
C.用户认证
D.数字签名
24.RBAC中的基本元素不包括()。
A.用户
B.角色
C.权限
D.主体
25.多个用户同时操作同一数据库中的数据会可能会引起如下哪个问题()。
A.破坏数据
B.丢失修改
C.读脏数据
D.以上所有
26.柯克霍夫(Kerckhoffs)原则指出密码系统的安全性取决于(),而不是密码算法。
A.密码算法
B.密钥
C.明文
D.密文
27.在可信计算中,以下哪项不能威胁输入输出的安全()。
A.恶意软件
B.键盘监听者
C.屏幕截取者
D.以上都能