计算机考试题库(安全、网络、病毒、系统).docVIP

计算机考试题库(安全、网络、病毒、系统).doc

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
1 计算机平安的属性 1.向某个网站发送大量垃圾邮件,那么破坏了信息的_____。答案(D)可用性 2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性 3.下面不属于可控性的技术是____。答案(C)文件加密 4.密码技术主要保证信息的_____。答案(A)保密性和完整性 5.数据备份主要的目的是提高数据的______。答案(A)可用性 6.通讯的双方必须成认其接受信息或发送信息的事实,是指信息的_______。答案(B)不可抵赖性 7.信息不暴露给未经授权的实体是指信息的_______。答案(D)保密性 8.保密数据的保密程度不包含以下哪一种_____。答案(A)私密 9.计算机平安属性不包括______。答案(B)及时性 10.网络平安的可用性是指______。答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息 11.一个未经授权的用户访问了某种信息,那么破坏了信息的_____。答案(C)可控性 12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性 13.如果信息接收者已接收到信息,但不成认已接收,那么破坏了信息的_____。答案(A)不可抵赖性 14.如果信息在传输过程中被篡改,那么破坏了信息的_____。答案(B)完整性 15.密码技术不是用来_______。答案(C)实现信息的可控性 16.网络平安的根本目标不包括______。答案(C)实现信息的正确性 17.数据备份保护信息系统的平安属性是________。答案(D)可用性 18.计算机平安的属性不包括______。答案(D)鲁棒性 19.以下对计算机平安描述错误的选项是______。答案(C)完整性是指信息必须表达一个完整的事件 20.信息破坏不包括破坏信息的______。答案(D)周期性属性 21.网络平安的特性不包括______。答案(B)及时性 22.甲明明发了邮件给乙,但矢口否认,这破坏了信息平安中的______。答案(B)不可抵赖性 23.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它______。答案(B)属于主动攻击,破坏信息的完整性 24.计算机平安的属性不包括______。答案(D)有效性 25.计算机平安的属性不包括______。答案(B)实时性 26.下面,表达正确的选项是______。答案(A)计算机平安的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性 27.计算机平安的属性不包括________。答案(D)数据的合理性 28.从技术上讲,计算机平安不包括______。答案(B)使用计算机人员的人身平安。 29.计算机平安属性中的保密性是指______。答案(D)确保信息不暴露给未经授权的实体。 30.计算机平安属性中的完整性是指______。答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 31. 计算机平安属性中的可用性是指______。答案(A)得到授权的实体在需要时能访问资源和得到效劳。 32. 计算机平安属性不包括______。答案(B)可判断性 33. 篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等它______。答案(D)属于被动攻击,破坏信息的保密性 34. 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性 35. 窃听是指通过搭线、拦截播送数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性 36. 窃听是指通过搭线、拦截播送数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性 37. 拒绝效劳是指效劳的中断,它______。答案(A)属于主动攻击,破坏信息的可用性 38. 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。答案(B)属于主动攻击,破坏信息的可控性 39. 计算机平安属性不包括______。答案(A)保密性和正确性 40. 得到授权的实体需要时,就能得到资源和获得相应的效劳,这一属性指的是______。答案(C)可用性 41. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(D)可靠性 42. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(A)可靠性 43. 确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性 44. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。答案(A)可靠性 45. 计算机病毒通常要破坏系统中的某些文件,

文档评论(0)

158****8036 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档