云题海 - 专业文章范例文档资料分享平台

当前位置:首页 > 浙江大学远程教育计算机应用基础8.计算机信息安全

浙江大学远程教育计算机应用基础8.计算机信息安全

  • 62 次阅读
  • 3 次下载
  • 2025/7/9 3:19:56

第8章 计算机信息安全(单选题)

完成下列题目,这些题目与期末考试题或将来的统考题类似, 注意:上传你所做的答案后就可以下载我的参考答案。

一. 计算机安全定义、计算机安全属性

1、 计算机系统安全通常指的是一种机制,即 A. 只有被授权的人才能使用其相应的资源 B. 自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。

2、 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、 称不可否认性)。(请看解析) A. 可靠性 B. 完整性 C. 保密性 D. 以上说法均错

[ 解析 ] 参考 p.286 。在此给出关于计算机安全的

请同学们认真做一遍。

___A___。 ---- 对!

_C____和不可抵赖性(也

5个基本属性:

完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 保密性,是指确保信息不暴露给未经授权的实体。

可用性,是指得到授权的实体在需要时能访问资源和得到服务。 可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、 信息安全的属性不包括

__D___。

A. 保密性 B. 可用性 C. 可控性 D. 合理性

[ 解析 ] 选 D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。 4、 计算机信息安全属性不包括 A. 语意正确性 B. 完整性

C.可用性服务和可审性 D.保密性 [ 解析]略

5、 下面,关于计算机安全属性不正确的是 ____B__。

A. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C. 计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D. 计算机的安全属性包括:保密性、完整性、可用性、可靠性等

____A__。

6、 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是 ____D__。

A. 保密性 B. 可用性 C. 完整性 D.可靠性 [ 解析]略。

7、 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是 ___D___。

A. 保密性 B. 完整性 C. 可用性 D. 可靠性 [ 解析]略。

8、 信息不被偶然或蓄意地删除、 修改、 伪造、乱序、重放、插入等破坏的属性指的是A. 完整性 B. 保密性 C. 可用性 D. 可靠性 [ 解析]略。

9、 确保信息不暴露给未经授权的实体的属性指的是 __A____。

A. 完整性 B. 保密性 C. 可用性 D. 可靠性 [ 解析]略。 10、

通信双方对其收、发过的信息均不可抵赖的特性指的是

__B____。

A. 保密性 B. 不可抵赖性 C. 可用性 D.可靠性 [ 解析]略。 11、

下列情况中,破坏了数据的完整性的攻击是

___C____。

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为 ----

破坏了数据的不可抵赖性

C.数据在传输中途被修改或篡改 ---- 破坏了数据的完整性

D.数据在传输中途被窃听 ---- 破坏了数据的保密性

[ ]

的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、

下列情况中,破坏了数据的保密性的攻击是 ___D____A. 假冒他人地址发送数据

。 B. 不承认做过信息的递交行为

_B_____。

Internet

C.数据在传输中途被修改或篡改 D.数据在传输中途被窃听 [ 解析]略 13、 A. 保密性 B. 完整性 C.可用性 D.可靠性

-----

选此项

使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是 ___C___。

[ 解析 ] 发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、 上面讲了计算机系统安全的 5个属性, 下面要求大家知道:从技术上讲, 计算机安全主 要包括以下几种: (1) 实体安全 (2) 系统安全 (3) 信息安全。来看一个题目:计算机安全不包括 _B__。

A、实体安金 B、操作安全 C、系统安全 D、信息安全 [ 解析]略

15、 系统安全主要是指 __A____。 A. 操作系统安全 B. 硬件系统安全 C. 数据库系统安全 D. 应用系统安全

[ 解析 ] 这里的系统是指计算机系统,在此选 二. 网络安全概念、网络攻击和安全服务等

A为好。

16、 网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在 此,来看一个问题:下列不属于网络安全的技术是__B______。 A. 防火墙 ---- 是一种常用的安全技术 B. 加密狗 ---- 这种技术是防止软件被盗版 C.认证 D.防病毒

---- 可理解为身份认证,是用的最多安全技术之一 ---- 病毒将破坏数据,因此它也是安全技术之一

[ 解析 ] 比较一下 , 应该选择 B,因为别人问的是网络方面的信息安全问题,而 密手段加密软件。

B选项说的是用加

17、 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法

是 __A___。

A. 口令 --- 对!这是一种被广泛使用的身份验证方法 B. 命令 C.序列号 D.公文 [ 解析]略 18、

未经允许私自闯入他人计算机系统的人,称为

___C___。

A.IT 精英

B. 网络管理员 C.黑客 --- 对!黑客和病毒是危害网络安全的两大主要因素 D.程序员 [ 解析]略

19、

网络安全不涉及范围是

___D___。

A. 加密 B. 防病毒

C.防黑客

D.硬件技术升级 [ 解析]略

----

选此项

20、

下列哪个不属于常见的网络安全问题

__B____。

A. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B. 在共享打印机上打印文件

C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 D.侵犯隐私或机密资料 [ 解析]略 21、

用某种方法伪装消息以隐藏它的内容的过程称为

___C___。

A. 数据格式化 B. 数据加工 C.数据加密 D.数据解密

[ 解析 ] 参考 p.288 。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。

22、 保障信息安全最基本、最核心的技术措施是 _A___。

A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D.反病毒技术

[ 解析 ] 选择 A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现 出来的是乱码。

23、 为了防御网络监听,最常用的方法是 A. 采用专人传送 B. 信息加密 C.无线网

D.使用专线传输 [ 解析]略

24、 下列选项中不属于网络安全的问题是 A. 拒绝服务 B. 黑客恶意访问

__C____。 ___B___。

  • 收藏
  • 违规举报
  • 版权认领
下载文档10.00 元 加入VIP免费下载
推荐下载
本文作者:...

共分享92篇相关文档

文档简介:

第8章 计算机信息安全(单选题) 完成下列题目,这些题目与期末考试题或将来的统考题类似, 注意:上传你所做的答案后就可以下载我的参考答案。 一. 计算机安全定义、计算机安全属性 1、 计算机系统安全通常指的是一种机制,即 A. 只有被授权的人才能使用其相应的资源 B. 自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。 2、 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、 称不可否认性)。(请看解析) A. 可靠性 B. 完整性 C. 保密性 D. 以上说法均错 [ 解析 ] 参考 p.286 。在此给出关于计算机安全的 请同学们认真做一遍。 ___A

× 游客快捷下载通道(下载后可以自由复制和排版)
单篇付费下载
限时特价:10 元/份 原价:20元
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
VIP包月下载
特价:29 元/月 原价:99元
低至 0.3 元/份 每月下载150
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信:fanwen365 QQ:370150219
Copyright © 云题海 All Rights Reserved. 苏ICP备16052595号-3 网站地图 客服QQ:370150219 邮箱:370150219@qq.com