欢迎来到天天文库
浏览记录
ID:23124537
大小:185.78 KB
页数:26页
时间:2018-11-04
《浙江大学远程教育2014秋(专升本)--第8章计算机信息安全》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、姓名:年级:2014年秋学学习中心:嘉善学习中心第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的足一种机制,即_么_。A.只冇被授权的人才能使用其相应的资源•一X?!B.自己的计算机只能自己使用C.只是确保信息不竑露给未经授权的实体D.以上说法均错[解析]略。2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、和不可抵赖性(也称不可否认性)。(请看解析)A.可靠性
2、B.完整性C.保密性D.以上说法均错[解析]参考P.286。在此给出关于计算机安全的5个基木属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。保密性,是指确保倍总不暴露给未经授权的实体。可用性,是指得到授权的实体在需要时能访问资源和得到服务。可靠性,是在规定的条件卜'和规定的时M内完成规定的功能。不
3、
4、』_抵赖性(又称不u了否认性),是指通信双方对其收发过的信息均不讨抵赖。3、信息安全的属性不包拈_良_。A.保密性B.可用性C.可控性D.合理性还需要考虑可控性,所谓可控性是指对信[解析]选D。可控性足什么?对于网络信息安
5、全而言,息的传播及内容具存可控制能力。4、计算机信息安全属性不包括A.语意正确性B.完整性C.可用件服务和可审性A.保密性[解析]略5、下面,关于计算机安全屈性不正确的足A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全屈性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全屈性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的足_巨_。A.保密件B.可用性C.完整件1).可靠性[解析]略
6、。7、系统在规定条件卜'和规定时间闪完成规定的功能,这一屈性指的适_2_。A.保密性B.完整性C.可用性D.可靠性[解析]略。8、倍息不被偶然成蒋意地删除、修改、伪造、乱序、垂放、插入等破坏的属性指的足_4_。A.完整性B.保密性C.可用性D.可靠性[解析]略。9、确保信息不暴露给未经授权的实体的属性指的是_巨_。A.完整性B.保密性C.可用性D.可靠性[解析]略。发过的倍息均不可抵赖的特性指的是_£_。10、通信双力_对其收、A.保密性B.不可抵赖性C.可用性D.可靠性[解析]略。11、下列情况中,破坏了数裾的完整性的攻击是_A.
7、假冒他人地址发送数据B.不承认做过信息的递交行为一--破坏了数据的不川‘抵赖性c.数据在ft•输中途被修改或篡改----破坏/数据的完整性A.数据在传输中途被窃听•一破坏了数据的保密性[解析]数据在传输屮被窃听,在美国的“棱镜”事件屮表现的尤为突出。例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窈听的现象。12、-卜*列情况屮,破坏了数据的保密性的攻出•是_£__。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输屮途被修改或躱改D.数据在传输屮途被窃听[解析]略13、使用人景
8、垃圾信息,夂用带宽(把绝服务)的攻击破坏的是_£_。A.保密性B.完整性C/uJ用性选此项D.可靠性[解析]发送大S:垃圾信息川•占用带宽(造成堵塞),结果导致实体(即汁算机用户)无法在需要的时候访问网络资源和得到服务。14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主耍包括以卜*儿种:(1)实体安全(2)系统安伞(3)倍息安全。來看一个题目:计算机安伞不包括B。A、实体安金B、操作安全C、系统女伞D、信息安全[解析]略15、系统安全主耍是指__A。A.操作系统安全B.硬件系统安全C.数裾痄系统安全D
9、.应用系统安伞[解析]这里的系统是指计灯机系统,在此选A为好。二.网络安全概念、网络攻击和安全服务等16、网络安全从本质上讲就是网络上的信息安全,与前面讲的汁算机安全属性奋联系。在此,來看一个W题:下列不属于网络安全的技术是_巨_。A.防火墙是一种常用的安全技术B.加密狗----这种技术是防止软件被盗版C.认证----可理解为身份认证,是用的最多女企技术之一D.防病毒----病毒将破坏数据,因此它也足安全技术之一[解析]比较一卜,应该选择B,因为别人问的楚网络7/而的信息安伞问题,而B选项说的是用加密手段加密软件。17、允许用户在输
10、入正确的保密信息时(例如用户名和密码)才能进入系统,采川的办法是_A一。A.口令一对!这足一种被广泛使用的身份验证方法B.命令C.序列号D.公文[解析]略18、未经允许私自闯入他人计算机系统的人,称为A.IT精英B.M络管理员C.黑客
此文档下载收益归作者所有