注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

启野的博客

淡淡的雾,淡淡的雨,淡淡的云彩悠悠的游。

 
 
 

日志

 
 

《计算机应用基础》统考练习题——第八章 计算机安全单选题  

2011-08-25 22:46:30|  分类: 计算机统考 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

西南大学网络教育学院

《计算机应用基础》统考练习题

 

第八章 计算机安全单选题

 

1、计算机病毒主要破坏数据的______。

A:可审性

B:可靠性

C:完整性

D:可用性

答案:C

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的特征

 

2、下面说法正确的是______。

A:信息的泄露只在信息的传输过程中发生

B:信息的泄露只在信息的存储过程中发生

C:信息的泄露在信息的传输和存储过程中都会发生

D:信息的泄露在信息的传输和存储过程中都不会发生

答案:C

难度:1

知识点:信息安全与网络道德\信息安全\信息安全概述\网络信息系统不安全的因素

 

3、下面关于计算机病毒描述错误的是______。

A:计算机病毒具有传染性

B:通过网络传染计算机病毒,其破坏性大大高于单机系统

C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统

D:计算机病毒主要破坏数据的完整性

答案:C

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的概念

 

4、网络安全在分布网络环境中,并不对______提供安全保护。

A:信息载体

B:信息的处理、传输 

C:信息的存储、访问

D:信息语意的正确性

答案:D

难度:1

知识点:信息安全与网络道德\网络安全\网络安全涉及的方面

 

5、下面不属于网络安全的基本属性是______。

A:机密性

B:可用性     

C:完整性

D:正确性

答案:D

难度:1

知识点:信息安全与网络道德\网络安全\网络安全的属性

 

6、下列不属于可用性服务的是______。

A:后备

B:身份鉴别

C:在线恢复

D:灾难恢复

答案:B

难度:1

知识点:信息安全与网络道德\信息安全\信息安全概述\信息安全服务

 

7、信息安全并不涉及的领域是______。

A:计算机技术和网络技术

B:法律制度

C:公共道德

D:身心健康

答案:D

难度:1

知识点:信息安全与网络道德\信息安全\信息安全概述\信息安全服务

 

8、计算机病毒是______。

A:一种程序

B:使用计算机时容易感染的一种疾病

C:一种计算机硬件

D:计算机系统软件

答案:A

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的概念

 

9、下类不属于计算机病毒特性的是______。

A:传染性

B:突发性    

C:可预见性

D:隐藏性

答案:C

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的特征

 

10、关于预防计算机病毒说法正确的是______。

A:仅通过技术手段预防病毒

B:仅通过管理手段预防病毒

C:管理手段与技术手段相结合预防病毒

D:仅通过杀毒软件预防病毒

答案:C

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的概念

 

 

11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。

A:内存

B:外存

C:传输介质

D:网络

答案:B

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的概念

 

12、下面关于计算机病毒说法正确的是______。

A:计算机病毒不能破坏硬件系统

B:计算机防病毒软件可以查出和清除所有病毒

C:计算机病毒的传播是有条件的

D:计算机病毒只感染.exe或.com文件

答案:C

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的特征

 

13、下面关于计算机病毒说法正确的是:______。

A:是生产计算机硬件时不注意产生的

B:是人为制造的

C:都必须清除,计算机才能使用

D:都是人们无意中制造的

答案:B

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的概念

 

14、计算机病毒按寄生方式主要分为三种,其中不包括______。

A:系统引导型病毒

B:文件型病毒     

C:混合型病毒

D:外壳型病毒 

答案:D

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的分类

 

15、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成

B:防火墙的主要功能是防止把网外未经授权的信息发送到内网

C:任何防火墙都能准确的检测出攻击来自那台计算机

D:防火墙的主要技术支撑是加密技术

答案:A

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的预防\用技术手段预防计算机病毒的传染

 

16、下面关于系统还原说法正确的是______。

A:系统还原等价于重新安装系统

B:系统还原后可以清除计算机中的病毒

C:还原点可以由系统自动生成也可以自行设置

D:系统还原后,硬盘上的信息会自动丢失

答案:C

难度:1

知识点:信息安全与网络道德\信息安全\计算机安全和网络安全\计算机安全

 

17、下面关于系统更新说法正确的是______。

A:其所有系统需要更新是因为操作系统存在着漏洞

B:系统更新后,可以不再受病毒的攻击

C:系统更新只能从微软网站下载补丁

D:所有的更新应及时下载安装,否则可能系统崩溃

答案:A

难度:1

知识点:信息安全与网络道德\信息安全\计算机安全和网络安全\计算机安全

 

18、下面不属于访问控制策略的是______。

A:加口令

B:设置访问权限

C:加密

D:角色认证

答案:C

难度:1

知识点:信息安全与网络道德\网络安全\网络的安全问题\网络安全策略

 

19、信息安全需求不包括______。

A:保密性、完整性

B:可用性、可控性

C:不可否认性

D:正确性

答案:D

难度:1

知识点:信息安全与网络道德\信息安全\信息安全概述\信息安全需求

 

20、访问控制不包括______。

A:网络访问控制

B:主机、操作系统访问控制

C:应用程序访问控制

D:外设访问的控制

答案:D

难度:1

知识点:信息安全与网络道德\网络安全\网络的安全问题\网络安全策略

 

 

21、保障信息安全最基本、最核心的技术措施是______。

A:信息加密技术

B:信息确认技术

C:网络控制技术

D:反病毒技术

答案:A

难度:1

知识点:信息安全与网络道德\网络安全\网络安全涉及的方面

 

22、下面属于被动攻击的手段是______。

A:假冒

B:修改信息

C:窃听

D:拒绝服务

答案:C

难度:1

知识点:信息安全与网络道德\信息安全\信息安全概述\网络信息系统不安全的因素

 

23、消息认证的内容不包括______。

A:证实消息的信源和信宿

B:消息内容是或曾受到偶然或有意的篡改

C:消息的序号和时间性

D:消息内容是否正确

答案:D

难度:1

知识点:信息安全与网络道德\信息安全\信息安全概述\信息安全服务

 

24、下面关于防火墙说法不正确的是______。

A:防火墙可以防止所有病毒通过网络传播

B:防火墙可以由代理服务器实现

C:所有进出网络的通信流都应该通过防火墙

D:防火墙可以过滤所有的外网访问

答案:A

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的预防\用技术手段预防计算机病毒的传染

 

25、认证使用的技术不包括______。

A:消息认证

B:身份认证

C:水印技术

D:数字签名

答案:C

难度:1

知识点:信息安全与网络道德\信息安全\信息安全概述\信息安全服务

 

26、下面关于计算机病毒说法不正确的是______。

A:正版的软件也会受计算机病毒的攻击

B:计算机病毒不会检查出压缩文件内部的病毒

C:任何防病毒软件都不会查出和杀掉所有的病毒

D:任何病毒都有清除的办法

答案:B

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的特征

 

27、下面不属于计算机信息安全的是______。

A:安全法规

B:安全环境

C:安全技术

D:安全管理

答案:B

难度:1

知识点:信息安全与网络道德\信息安全\信息安全概述\信息安全标准

 

28、下面不属于访问控制技术的是______。

A:强制访问控制

B:自主访问控制

C:自由访问控制

D:基于角色的访问控制

答案:C

难度:1

知识点:信息安全与网络道德\网络安全\网络的安全问题\网络安全策略

 

29、下面不正确的说法是______。

A:阳光直射计算机会影响计算机的正常操作

B:带电安装内存条可能导致计算机某些部件的损坏

C:灰尘可能导致计算机线路短路

D:可以利用电子邮件进行病毒传播

答案:A

难度:1

知识点:信息安全与网络道德\信息安全\计算机安全和网络安全\计算机安全

 

30、下面关于计算机病毒说法正确的是______。

A:都具有破坏性

B:有些病毒无破坏性

C:都破坏EXE文件

D:不破坏数据,只破坏文件

答案:A

难度:1

知识点:信息安全与网络道德\计算机病毒及其防治\计算机病毒的基本知识\计算机病毒的特征

 

 

31、计算机安全的属性不包括________。

A:保密性

B:完整性

C:不可抵赖性和可用性

D:数据的合理性

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

32、计算机安全属性不包括______。

A:保密性

B:完整性

C:可用性服务和可审性

D:语义正确性

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

33、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A:保密性

B:完整性

C:可用性

D:可靠性

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

34、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A:保密性

B:完整性

C:可用性

D:可靠性

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

35、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A:保密性

B:完整性

C:可用性

D:可靠性

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

36、确保信息不暴露给未经授权的实体的属性指的是______。

A:保密性

B:完整性

C:可用性

D:可靠性

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

37、通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A:保密性

B:不可抵赖性

C:可用性

D:可靠性

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

38、计算机安全不包括_______。

 

A:实体安全

B:操作安全

C:系统安全

D:信息安全

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的分类

 

39、下列情况中,破坏了数据的完整性的攻击是_______。

A:假冒他人地址发送数据

B:不承认做过信息的递交行为

C:数据在传输中途被篡改

D:数据在传输中途被窃听

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

40、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据

B:不承认做过信息的递交行为

C:数据在传输中途被篡改

D:数据在传输中途被窃听

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

 

41、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A:保密性

B:完整性

C:可用性

D:可靠性

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

42、对计算机病毒,叙述正确的是______。

A:都具有破坏性

B:有些病毒无破坏性

C:都破坏EXE文件

D:不破坏数据,只破坏文件

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的特征

 

43、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

A:指令

B:程序

C:设备

D:文件

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的概念

 

44、计算机病毒的传播途径不可能是______。

A:计算机网络

B:纸质文件

C:磁盘

D:感染病毒的计算机

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的概念

 

45、计算机病毒不可以______。

A:破坏计算机硬件

B:破坏计算机中的数据

C:使用户感染病毒而生病

D:抢占系统资源,影响计算机运行速度

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的概念

 

46、下面对产生计算机病毒的原因,不正确的说法是_______。

A:为了表现自己的才能,而编写的恶意程序

B:有人在编写程序时,由于疏忽而产生了不可预测的后果

C:为了破坏别人的系统,有意编写的破坏程序

D:为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的概念

 

47、计算机病毒程序_______。

A:通常不大,不会超过几十KB字节

B:通常很大,可能达到几MB字节

C:一定很大,不会少于几十KB字节

D:有时会很大,有时会很小

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的概念

 

48、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件  

B:尽可能用软盘启动计算机  

C:把用户程序和数据写到系统盘上

D:不使用没有写保护的软盘

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的预防

 

49、计算机染上病毒后不可能出现的现象是______。

A:系统出现异常启动或经常"死机"

B:程序或数据突然丢失  

C:磁盘空间变小

D:电源风扇的声音突然变大

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的概念

 

50、计算机病毒不可能存在于______。

A:电子邮件

B:应用程序

C:Word文档

D:CPU中

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的概念

 

 

51、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A:丢弃不用

B:删除所有文件

C:进行格式化  

D:删除Command.com文件

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的预防

 

52、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A:尽可能少上网

B:不打开电子邮件  

C:安装还原卡  

D:及时升级防杀病毒软件

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的预防

 

53、杀毒软件可以进行检查并杀毒的设备是______。

A:软盘、硬盘  

B:软盘、硬盘和光盘

C:U盘和光盘   

D:CPU

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的概念

 

54、计算机病毒的传播不可以通过________。

A:软盘、硬盘  

B:U盘

C:电子邮电

D:CPU

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\计算机病毒的基本知识\计算机病毒的概念

 

55、下列关于防火墙的说法,不正确的是______。

A:防止外界计算机攻击侵害的技术

B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C:隔离有硬件故障的设备

D:属于计算机安全的一项技术

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\防火墙的概念

 

56、下列不属于网络安全的技术是________。

 

A:防火墙

B:加密狗

C:认证

D:防病毒

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络安全的概念

 

57、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。

┌─────┐      ┌──────┐

│信息源结点├──┬──→│信息目的结点│

└─────┘  │   └──────┘

┌────┐

│非法用户│

└────┘

A:假冒

B:窃听

C:篡改

D:伪造

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络攻击的分类

 

58、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。

A:口令

B:命令

C:序列号  

D:公文

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络安全的概念

 

59、未经允许私自闯入他人计算机系统的人,称为______。

A:IT精英  

B:网络管理员  

C:黑客

D:程序员

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络安全的概念

 

60、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置_____。

A:网管软件

B:邮件列表

C:防火墙软件  

D:杀毒软件

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\防火墙的概念

 

 

61、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A:身份假冒

B:数据窃听

C:数据流分析

D:非法访问

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络攻击的分类

 

62、为了防御网络监听,最常用的方法是______。

A:采用专人传送

B:信息加密

C:无线网

D:使用专线传输

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络攻击的分类

 

63、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。

A:拒绝服务

B:文件共享

C:流量分析

D:文件传输

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络攻击的分类

 

64、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。

A:防火墙

B:网关

C:加密机

D:防病毒软件

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\防火墙的概念

 

65、用某种方法伪装消息以隐藏它的内容的过程称为______。

A:消息

B:密文

C:解密

D:加密

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络安全服务

 

66、用某种方法把伪装消息还原成原有的内容的过程称为______。

A:消息

B:密文

C:解密

D:加密

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络安全服务

 

67、访问控制根据实现技术不同,可分为三种,它不包括________。

A:强制访问控制

B:自由访问控制

C:基于角色的访问控制

D:自主访问控制

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络安全服务

 

68、访问控制根据应用环境不同,可分为三种,它不包括________。

A:数据库访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络安全服务

 

69、实现信息安全最基本、最核心的技术是________。

A:身份认证技术

B:密码技术

C:访问控制技术

D:防病毒技术

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络安全服务

 

70、以下关于防火墙的说法,不正确的是______。

A:防火墙是一种隔离技术

B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\防火墙的概念

 

 

71、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性

B:只要安装了防火墙,则系统就不会受到黑客的攻击

C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\防火墙的概念

 

72、以下网络安全技术中,不能用于防止发送或接受信息的用户出现"抵赖"的是______。

A:数字签名

B:防火墙

C:第三方确认

D:身份认证

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\网络安全\网络安全服务

 

73、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A:路由器

B:防火墙

C:交换机

D:网关

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\防火墙的概念

 

74、保护计算机网络免受外部的攻击所采用的常用技术称为______。

A:网络的容错技术

B:网络的防火墙技术

C:病毒的防治技术

D:网络信息加密技术

答案:B

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\防火墙的概念

 

75、数据备份保护信息系统的安全属性是________。

A:可审性

B:完整性

C:保密性

D:可用性

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

76、网络安全的基本目标不包括______。

A:实现信息的保密性

B:实现信息的完整性

C:实现信息的正确性

D:实现信息的可用性

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\计算机安全的基本概念\计算机安全的属性

 

77、关于防火墙的说法,以下哪种是错误的______。

A:防火墙提供可控的过滤网络通信

B:防火墙只允许授权的通信

C:防火墙只能管理内部用户访问外网的权限

D:防火墙可以分为硬件防火墙和软件防火墙

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\防火墙的概念

 

78、目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:______。

A:基本型防火墙和复合型防火墙

B:硬件防火墙和软件防火墙

C:包过滤防火墙和应用型防火墙

D:主机屏蔽防火墙和子网屏蔽防火墙

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\防火墙的概念

 

79、基本型防火墙包括:______。

A:天网防火墙和微软防火墙

B:硬件防火墙和软件防火墙

C:包过滤防火墙和应用型防火墙

D:主机屏蔽防火墙和子网屏蔽防火墙

答案:C

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\硬件防火墙的分类

 

80、复合型防火墙包括:______。

A:天网防火墙和微软防火墙

B:硬件防火墙和软件防火墙

C:包过滤防火墙和应用型防火墙

D:主机屏蔽防火墙和子网屏蔽防火墙

答案:D

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\硬件防火墙的分类

 

 

81、关于包过滤防火墙的特点,下列说法错误的是______。

A:安全性好

B:实现容易

C:代价较小

D:无法有效区分同一IP地址的不同用户

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\硬件防火墙的分类

 

82、应用型防火墙又称为______。

A:双宿主机网关防火墙

B:路由器防火墙

C:主机屏蔽防火墙

D:特制软件防火墙

答案:A

难度:1

知识点:信息安全与网络道德\计算机安全\防火墙\硬件防火墙的分类

 

 

 

 

  评论这张
 
阅读(5522)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017