首页 考试吧论坛 Exam8视线 考试商城 网络课程 模拟考试 考友录 实用文档 求职招聘 论文下载 | ||
2011中考 | 2011高考 | 2012考研 | 考研培训 | 在职研 | 自学考试 | 成人高考 | 法律硕士 | MBA考试 MPA考试 | 中科院 |
||
四六级 | 职称英语 | 商务英语 | 公共英语 | 托福 | 雅思 | 专四专八 | 口译笔译 | 博思 | GRE GMAT 新概念英语 | 成人英语三级 | 申硕英语 | 攻硕英语 | 职称日语 | 日语学习 | 法语 | 德语 | 韩语 |
||
计算机等级考试 | 软件水平考试 | 职称计算机 | 微软认证 | 思科认证 | Oracle认证 | Linux认证 华为认证 | Java认证 |
||
公务员 | 报关员 | 银行从业资格 | 证券从业资格 | 期货从业资格 | 司法考试 | 法律顾问 | 导游资格 报检员 | 教师资格 | 社会工作者 | 外销员 | 国际商务师 | 跟单员 | 单证员 | 物流师 | 价格鉴证师 人力资源 | 管理咨询师考试 | 秘书资格 | 心理咨询师考试 | 出版专业资格 | 广告师职业水平 驾驶员 | 网络编辑 |
||
卫生资格 | 执业医师 | 执业药师 | 执业护士 | ||
会计从业资格考试(会计证) | 经济师 | 会计职称 | 注册会计师 | 审计师 | 注册税务师 注册资产评估师 | 高级会计师 | ACCA | 统计师 | 精算师 | 理财规划师 | 国际内审师 |
||
一级建造师 | 二级建造师 | 造价工程师 | 造价员 | 咨询工程师 | 监理工程师 | 安全工程师 质量工程师 | 物业管理师 | 招标师 | 结构工程师 | 建筑师 | 房地产估价师 | 土地估价师 | 岩土师 设备监理师 | 房地产经纪人 | 投资项目管理师 | 土地登记代理人 | 环境影响评价师 | 环保工程师 城市规划师 | 公路监理师 | 公路造价师 | 安全评价师 | 电气工程师 | 注册测绘师 | 注册计量师 |
||
缤纷校园 | 实用文档 | 英语学习 | 作文大全 | 求职招聘 | 论文下载 | 访谈 | 游戏 |
KEYWORDS
breach 破坏,缺口,违背
attack 攻击
vulnerability 脆弱性
interception 截获,窃听
penetration 渗入,穿透
threat 威胁
exposure 暴露
fabrication 伪造,建造
EXERCISES
Multiple choices.
(1)A computer system is a collection of___.
a.hardware b.software
c.persons d.data
(2)An intruder may use___to penetrate a computer system.
a.the most obvious means b.the less obvious means
c.any available means d.one fixed way
(3)A sophisticated perimeter physical security system___.
a.can compensate for unguarded access by telephone line
b.can not compensate for unguarded access by telephone line
c.can compensate for unguarded access by a modem
d.can not compensate for unguarded access by a modem
(4)The weakest point is___.
a.the easiest penetration b.the most serious vulnerability
c.expected by any intruder d.difficult to break
(5)The major assets of computing systems are___.
a.hardware b.software
c.data d.all of them
(6)Interruption can cause asset of system___.
a.useful b.unusable
c.unavailable d.lost
(7)Unauthorized party can be___.
a.a computer system b.a person
c.legal user d.a program
(8)Examples of modification include___.
a.modification of the values in a data base
b.altering a program
c.modifying data being transmitted
d.making the operating system unavailable
(9)Fabrication intrusion includes___.
a.to add spurious transaction b.to interrupt a system
c.to fabricate objects d.to add records
(10)There are___kinds of threats to the security of a computer system.
a.three b.four
c.five d.six
更多软考资料请访问:考试吧软件水平考试栏目
希望与更多网友交流,请进入考试吧软件水平考试论坛
北京 | 天津 | 上海 | 江苏 | 山东 |
安徽 | 浙江 | 江西 | 福建 | 深圳 |
广东 | 河北 | 湖南 | 广西 | 河南 |
海南 | 湖北 | 四川 | 重庆 | 云南 |
贵州 | 西藏 | 新疆 | 陕西 | 山西 |
宁夏 | 甘肃 | 青海 | 辽宁 | 吉林 |
黑龙江 | 内蒙古 |