- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
计算机安全的属性
1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。答案(D)可用性
2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性
3.下面不属于可控性的技术是____。答案(C)文件加密
4.密码技术主要保证信息的_____。答案(A)保密性和完整性
5.数据备份主要的目的是提高数据的______。答案(A)可用性
6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。答案(B)不可抵赖性
7.信息不暴露给未经授权的实体是指信息的_______。答案(D)保密性
8.保密数据的保密程度不包含以下哪一种_____。答案(A)私密
9.计算机安全属性不包括______。答案(B)及时性
10.网络安全的可用性是指______。答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息
11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。答案(C)可控性
12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性
13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。答案(A)不可抵赖性
14.如果信息在传输过程中被篡改,则破坏了信息的_____。答案(B)完整性
15.密码技术不是用来_______。答案(C)实现信息的可控性
16.网络安全的基本目标不包括______。答案(C)实现信息的正确性
17.数据备份保护信息系统的安全属性是________。答案(D)可用性
18.计算机安全的属性不包括______。答案(D)鲁棒性
19.以下对计算机安全描述错误的是______。答案(C)完整性是指信息必须表达一个完整的事件
20.信息破坏不包括破坏信息的______。答案(D)周期性属性
21.网络安全的特性不包括______。答案(B)及时性
22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。答案(B)不可抵赖性
23.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。答案(B)属于主动攻击,破坏信息的完整性
24.计算机安全的属性不包括______。答案(D)有效性
25.计算机安全的属性不包括______。答案(B)实时性
26.下面,叙述正确的是______。答案(A)计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
27.计算机安全的属性不包括________。答案(D)数据的合理性
28.从技术上讲,计算机安全不包括______。答案(B)使用计算机人员的人身安全。
29.计算机安全属性中的保密性是指______。答案(D)确保信息不暴露给未经授权的实体。
30.计算机安全属性中的完整性是指______。答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
31. 计算机安全属性中的可用性是指______。答案(A)得到授权的实体在需要时能访问资源和得到服务。
32. 计算机安全属性不包括______。答案(B)可判断性
33. 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它______。答案(D)属于被动攻击,破坏信息的保密性
34. 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性
35. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性
36. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性
37. 拒绝服务是指服务的中断,它______。答案(A)属于主动攻击,破坏信息的可用性
38. 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。答案(B)属于主动攻击,破坏信息的可控性
39. 计算机安全属性不包括______。答案(A)保密性和正确性
40. 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。答案(C)可用性
41. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(D)可靠性
42. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(A)可靠性
43. 确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性
44. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。答案(A)可靠性
45. 计算机病毒通常要破坏系统中的某些文件,它______。答案(
您可能关注的文档
最近下载
- 安徽蓝盾 YDZX-01型烟气系统操作手册.pdf VIP
- 宠物除臭剂项目立项报告.pptx VIP
- 2024年履行合同催告函(6篇).pdf VIP
- CFD软件:Star-CCM+ 二次开发_(9).Star-CCM+后处理与可视化二次开发.docx VIP
- CFD软件:Star-CCM+ 二次开发_(8).Star-CCM+物理模型与求解器二次开发.docx VIP
- CFD软件:Star-CCM+ 二次开发_(7).Star-CCM+网格生成与优化二次开发.docx VIP
- CFD软件:Star-CCM+ 二次开发_(6).Star-CCM+二次开发API基础.docx VIP
- CFD软件:Star-CCM+ 二次开发_(5).Star-CCM+脚本编写与调试.docx VIP
- CFD软件:Star-CCM+ 二次开发_(4).Star-CCM+二次开发环境搭建.docx VIP
- CFD软件:Star-CCM+ 二次开发_(3).Star-CCM+数据结构与对象模型.docx VIP
文档评论(0)