户依照系统提示输入用户名和口令B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中参考答案:A第15题:以下哪个安全特征和机制是SQL数据库所特有的()?A、标识和鉴别B、数据恢复C、数据修改D、数据查询参考答案:B第16题:电子邮件的发件利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()。A.邮件炸弹B.邮件病毒C.特洛伊木马D.逻辑炸弹参考答案:A第17题:在以下认证方式中,最常用的认证方式是:()。A.基于账户名/口令认证;B.基于摘要算法认证;C.基于PKI认证;D.基于数据库认证参考答案:A第18题:什么方式能够从远程绕过防火墙去入侵一个网络?()A、IPservices_B、ActiveportsC、worktopologyD、Modembanks参考答案:D第19题:在确定威胁的可能性时,可以不考虑以下哪项?()A、威胁源B、潜在弱点C、现有控制措施D、攻击所产生的负面影响参考答案:D第20题:违反规定,有下列危害建设银行桌面安全行为之一的,给予有关责任人员警告至记过处分;造成严重后果的,给予记大过至开除处分:()①在计算机上安装或使用没有正当版权的或未经许可的安装介质或软件包的②私自变更计算机的操作系统及其安全配置的(含操作系统版本、系统服务、用户权限、密码强度等)③私自在计算机上使用漏洞扫描、网络侦听等软件或安装各类与工作无关互联网软件的④私自卸载或屏蔽全行统一防病毒软件和桌面办公安全管理系统软件或变更其中配置的A、①③④B、②③④C、①②③④D、①②③参考答案:C