计算机安全属性中的可靠性是指

合集下载

计算机安全

计算机安全

计算机安全—复习题单选题:1、下面最难防范的网络攻击是______。

A.计算机病毒B.假冒C.修改数据D.窃听答案:D2、计算机安全属性中的可靠性是指______。

A.得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答案:B3、下面,不符合网络道德的做法是______。

A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答案:C4、下面,关于信息泄露,说法正确的是____。

A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C5、计算机安全的属性不包括______。

A.可用性B.可靠性C.可审查性D.鲁棒性答案:D6、下面关于防火墙说法正确的是______。

A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确的检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:A7、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A8、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

A.保密性B.不可抵赖性C.可用性D.可靠性答案:C9、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C10、计算机病毒不可能潜伏在____。

网络安全的基本属性

网络安全的基本属性

网络安全的基本属性网络安全是指在计算机网络环境中保护网络系统、网络设备、网络通信和网络数据免受非法侵入、使用、披露和破坏的一系列措施和技术。

网络安全的基本属性包括保密性、完整性、可用性和可靠性。

保密性是网络安全的重要属性之一,指的是确保网络中的信息只能被授权的用户访问。

保密性的目标是防止非授权用户获取网络中的敏感信息,例如个人资料、商业机密、关键技术等。

为了保护数据的保密性,可以采用加密技术、访问控制、身份验证等手段。

加密技术可将数据转换为一种不可读的形式,只有拥有正确密钥的用户才能解密读取。

访问控制和身份验证可通过用户账号和密码、生物特征识别等方式限制非授权用户的访问。

完整性是指网络数据在传输、存储和处理过程中的完整性不受损坏或篡改。

完整性的目标是防止数据被非法修改、删除或插入恶意程序。

为了保护数据的完整性,可以采用数字签名、哈希算法等手段。

数字签名防止数据在传输过程中被篡改,哈希算法可以检测数据是否被篡改或丢失。

可用性是指网络系统和服务在需要时能够正常使用,用户可以随时访问并获取所需的信息和服务。

可用性的目标是确保网络系统和服务提供高水平的可靠性和响应能力,不受故障、攻击和拒绝服务等因素的影响。

为了保护可用性,可以采用备份和恢复机制、容灾技术、负载均衡等手段。

备份和恢复机制可及时备份和恢复数据,容灾技术可以在系统故障时实现快速恢复,负载均衡可以分配服务器负载,提高系统的可用性和性能。

可靠性是网络安全的另一个重要属性,指的是网络系统和设备的稳定性和可靠性。

可靠性的目标是确保网络系统和设备能够长期稳定运行,不受软硬件故障、恶意攻击和病毒感染等因素的影响。

为了提高可靠性,可以采用安全检测和监控、入侵防御技术、杀毒软件等手段。

安全检测和监控可以及时发现并处理网络安全事件,入侵防御技术可以阻止恶意攻击,杀毒软件可以防止病毒感染。

总之,保密性、完整性、可用性和可靠性是网络安全的基本属性,它们相互关联、相互支持、相互作用,共同构成了一个安全的网络环境。

信息安全工程师考点—计算机设备安全

信息安全工程师考点—计算机设备安全

希赛网软考频道小编为大家整理了信息安全工程师考点—计算机设备安全,希望对在备考信息安全工程师的考生有所帮助。

考点1、计算机设备安全【考法分析】本考点主要是对计算机设备安全的考查。

【要点分析】1.一般认为,计算机安全的定义,要包括计算机试题及其信息的完整性,机密性,抗否认性,可用性,可审计性,可靠性等几个关键因数;机密性:保证信息部被非授权访问;完整性:维护信息和试题的人为或非人为的非授权篡改;抗否认性:指保障用户无法再时候否认曾经对信息进行的生成,签发,接受等行为;可用性:授权用户根据需要可以随时访问所需信息;可审计性:保证计算机信息系统所处理的信息的完整性,准确性和可靠性,防止有意或无意地出现错误,乃至防止和发现计算机犯罪案件,除了采用其他安全措施之外,利用对计算机信息系统的审计的方法。

利用审计跟踪的工具,可以记录用户的活动;审计跟踪可以监控和扑捉各种安全事件;审计跟踪的另一个主要功能是保存,维护和管理审计日志。

可靠性:指计算机在规定的条件下和给定的时间内完成预定功能的概率;所谓“失效率”是指计算机在某一瞬间失效元件数与元件总数的比率。

影响计算机可靠性的因数有内因和外因两个方面:内因:机器本身的因数外因:指环境条件对系统可靠性,稳定性和维护水平的影响一般认为,在系统的可靠性工程中,元器件是基础,设计是关键,环境是保证。

除了保证系统的正常工作条件及正确使用和维护外,还要采取容错技术和故障诊断技术。

容错技术:指用增加冗余资源的方法来掩盖故障造成的影响;故障诊断技术:通过检测和排除系统元器件或线路故障。

2.由于计算机系统本身的脆弱性以及硬件和软件的开放性,加之缺乏完善的安全措施,容易给犯罪分子以可乘之机。

3.计算机系统安全涉及到许多学科,因此它是一个综合性很强的问题。

要想解决和计算机系统的安全,就必须首先从计算机的系统结构和基础出发,从计算机硬件环境出发,找到一条合理地解决问题的道路。

4.计算机系统安全是指:为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集,处理,传输,存储过程中,不致收到人为(包括未授权使用计算机资源的人)或自然因数的危害,而使信息丢失,泄露或破坏,对计算机设备,设施(包括机房建筑,供电,空调等),环境人员等采取适当的安全措施。

计算机应用考试基础

计算机应用考试基础

计算机试卷一、单选题1. 第一代计算机体积大、耗电多、性能低,其主要原因是受元器件因素的影响。

2. 下列选项中通用计算机不属于按处理数据的方式进行分类的计算机。

3. 计算机可以进行自动控制处理的基础是存储程序。

4. 处理后的数据就是所谓的信息。

5. 当前计算机的应用领域极为广泛,但其应用最早的领域是科学计算。

6. 字符A对应的ASCI码值是65。

7. 十进制数的运算法则是逢十进一。

8. ______________ 以下说法中是正确的。

C.计算机系统包括硬件系统和软件系统9. 衡量计算机存储能力的指标是存储容量。

10. 存储在计算机的存储单元中的可以是数据或指令。

11. 计算机软件系统分为系统软件和应用软件两大类,下列各项中办公软件不属于系统软件。

12. 下列四项中,属于计算机外存储器的是磁盘。

13. 字长是CPU一次可以处理的二进制位数。

中的中文意思是只读存储器。

15. 笔记本电脑是一种微型计算机。

16. 删除Windows桌面上某个应用程序的快捷图标,意味着只删除了图标,对应的应用程序被保留。

17. 在Windows 中,写字板”生成的文件默认的扩展名是RTF中,当屏幕上有两个以上的窗口时,对活动窗口的正确说法是与用户交互的窗口。

19. 在Windows中,若在某一文档中连续进行了多次剪切操作,当关闭该文档后,剪贴板”中存放的是第二次剪切的内容。

20. 关于资源管理器中库的概念,以下表示正确的是在一个库中可以包含存储在多个位置中的文件或文件夹21. 要将文档中选定的文字移动到指定的位置去,首先对它进行的操作是单击开始”选项卡中的剪切”命令。

22. 关于Word 2010中文版,下面说法错误的是______ 。

D.因为Word 2010是一个字处理软件,所以不能对表格进行处理23. 在Excel 2010中,假定一个单元格的地址表示为$D$5,则该单元格的行地址表示属于绝对引用。

24. 在Excel 2010的工作表中,按下Delete键将清除被选区域中所有单元格的内容。

计算机应用基础试题和答案 考试7

计算机应用基础试题和答案 考试7

计算机应用基础试题和答案参考计算机试卷7一、单选题1、较好的解决"硬件不断更新,而软件相对稳定"的方法是______。

A:用高级语言编程B:序列机的推出C:开发复杂的软件D:完善操作系统答案: B2、计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据______。

A:功能和用途B:性能和规律C:处理数据的方式D:使用范围答案: C3、下列描述不属于计算机的主要特点的是。

A:通用性强B:具有自动控制能力C:晶体管D:无逻辑判断能力答案: D4、人造卫星轨迹计算主要涉及计算机应用中的______。

A:科学计算B:辅助设计C:过程控制D:人工智能答案: A5、以下四项关于信息特征的说法,错误的是______。

A:信息可以传递B:信息可以处理C:信息可以和载体分开D:信息可以共享答案: C6、计算机系统中的硬件系统包括主机和外设。

下面关于主机和外设错误的说法是______。

A:计算机的输入、输出及外存储设备合称为外部设备B:运算器和控制器合称为主机C:硬盘大都装在主机箱内,但它不属于主机的构成部分D:中央处理器和内存储器合称主机答案: B7、计算机中的所有信息都是以二进制方式表示的,这两个二进制数是______。

A:1和2B:0和2C:0和1D:1和10答案: C8、一般说软件包括程序和______。

A:代码B:系统C:文档资料D:使用说明书答案: C9、冯·诺依曼在1946年提出了计算机的程序存储原理。

关于计算机的程序,其说法错误的是______。

A:程序由指令构成B:程序和数据都用十进制数表示C:指令由操作码和地址码构成D:计算机以CPU为中心答案: B10、计算机中,匹配主机与外设之间的工作速度、数据形式的是______。

A:接口B:高速缓存C:总线D:硬盘答案: A11、关于外存与内存的相互关系,下列四项说法正确的是 ______。

A:内存存储容量通常与外存一样大B:内存存取速度比外存快C:内存存取速度比外存慢D:内存与外存都要使用非电子器件答案: B12、微处理器具有______。

网络安全的属性

网络安全的属性

网络安全的属性
网络安全的属性包括保密性、完整性、可用性和可靠性。

保密性是指保护信息不被未经授权的个人或机构访问、获取或泄露的能力。

保密性的目标是确保只有授权的用户才能获得敏感信息,并且防止未经授权的用户在传输过程中获取这些信息。

完整性是指确保数据在传输或存储过程中不被篡改或损坏的能力。

完整性的目标是防止数据被修改、删除或伪造,保证数据的真实性和可靠性。

可用性是指网络系统和服务保持正常运行,对用户提供服务的能力。

可用性的目标是确保网络系统和服务持续可用,避免由于攻击、故障或其他原因导致的服务中断。

可靠性是指网络系统在面对攻击、故障或其他威胁时能够进行适当的响应和恢复的能力。

可靠性的目标是确保网络系统能够抵抗各种攻击或威胁,并能及时恢复正常运行。

这些属性是网络安全的重要组成部分,通过合理的安全措施和技术手段,可以有效地保护网络和信息系统的安全。

计算机安全

计算机安全

单选题:1、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A2、关于防火墙的说法,下列错误的是__________。

A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问B.防火墙对大多数病毒无预防能力C.防火墙可以抵抗最新的未设置策略的攻击D.防火墙可以阻断攻击,但不能消灭攻击源答案:C3、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面关于计算机病毒说法正确的是__________。

A.正版的操作系统也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒答案:A5、下面并不能有效预防病毒的方法是_______。

A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B6、如果信息在传输过程中被删除了某些数据,则破坏了信息的__________。

A.可审性B.完整性C.保密性D.可用性答案:B7、下面说法正确的是__________。

A.计算机病毒是由于计算机机房卫生条件太差而产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是计算机操作人员不讲卫生而产生的答案:B8、计算机安全不包括_______。

A.实体安全B.操作安全C.系统安全D.信息安全答案:B9、计算机安全属性中的可靠性是指_______。

A.计算机硬件系统在运行时要可靠B.计算机软件系统在运行时要可靠C.计算机运行期间不能掉电D.系统在规定条件下和规定时间内完成规定的功能答案:D10、下面关于计算机病毒说法正确的是__________。

信息安全与计算机系统214题

信息安全与计算机系统214题

信息安全与计算机系统214题您的姓名:_________________________________1信息安全危害的两大源头是病毒和黑客,因为黑客是()A:计算机编程高手B:COOKIES的发布者C:网络的非法入侵者(正确答案)D:信息垃圾的制造者2.()是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的.A:拒绝服务攻击(正确答案)B:缓冲区溢出攻击C:口令攻击D:分布式拒绝服务攻击3.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为().A:系统漏洞(正确答案)B:系统垃圾C:系统插件D:木马病毒4.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴.A:风险分析B:审计跟踪技术(正确答案)C:应急技术D:防火墙技术5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击.B:可用性C:完整性D:真实性6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击.A:机密性B:可用性(正确答案)C:完整性D:真实性7.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击().A:特洛伊木马B:DOS(正确答案)C:IP欺骗D:DDOS答案解析:题目解析:DDOS是DOS攻击中的一种方法。

DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。

最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。

DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。

计算机考试题库(安全、网络、病毒、系统)

计算机考试题库(安全、网络、病毒、系统)

计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。

答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。

答案(D)属于被动攻击,破坏信息的保密性3.下面不属于可控性的技术是____。

答案(C)文件加密4.密码技术主要保证信息的_____。

答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。

答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。

答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。

答案(A)私密9.计算机安全属性不包括______。

答案(B)及时性10.网络安全的可用性是指______。

答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。

答案(C)可控性12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

答案(B)不可抵赖性13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。

答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。

答案(B)完整性15.密码技术不是用来_______。

答案(C)实现信息的可控性16.网络安全的基本目标不包括______。

答案(C)实现信息的正确性17.数据备份保护信息系统的安全属性是________。

答案(D)可用性18.计算机安全的属性不包括______。

答案(D)鲁棒性19.以下对计算机安全描述错误的是______。

答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。

答案(D)周期性属性21.网络安全的特性不包括______。

答案(B)及时性22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全1.计算机安全的属性不包括________。

A。

保密性B。

完整性C。

不可抵赖性和可用性D。

数据的合理性参考答案: D2.计算机安全属性不包括______。

A. 保密性B。

完整性C. 可用性服务和可审性D。

语义正确性参考答案: D3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A。

保密性B. 完整性C。

可用性D. 可靠性参考答案: C4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B。

完整性C. 可用性D. 可靠性参考答案: C5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______.A。

保密性B. 完整性C. 可用性D. 可靠性参考答案:B 6.确保信息不暴露给未经授权的实体的属性指的是______。

A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: A7.通信双方对其收、发过的信息均不可抵赖的特性指的是______.A. 保密性B. 不可抵赖性C. 可用性D。

可靠性参考答案: B8.计算机安全不包括_______。

A. 实体安全B. 操作安全C。

系统安全D。

信息安全参考答案:B 9.下列情况中,破坏了数据的完整性的攻击是_______A。

假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D。

数据在传输中途被窃听参考答案:C10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C. 数据在传输中途被篡改D。

数据在传输中途被窃听参考答案:D11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______.A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: C12.对计算机病毒,叙述正确的是______。

A。

都具有破坏性B. 有些病毒无破坏性C。

都破坏EXE文件D。

不破坏数据,只破坏文件参考答案: A 13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A。

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题(含答案)

计算机病毒知识单项选择题1.下面说法正确的是(C )。

A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送2.计算机安全在网络环境中,并不能提供安全保护的是(D )。

A.信息的载体B.信息的处理.传输C.信息的存储.访问D.信息语意的正确性3.下列不属于可用性服务的技术是(B )。

A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是(D )。

A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.计算机病毒是(A )。

A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障6.信息安全属性不包括()。

DA.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是(A )。

A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为(D )。

A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流9.下面最难防范的网络攻击是(D )。

A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在(B )。

A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是(A )。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件12.下面关于计算机病毒产生的原因,说法正确的是(B )。

A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误13.下面,说法错误的是(B )。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行14.密码技术主要是用来(D )。

计算机考试题库(安全、网络、病毒、系统)

计算机考试题库(安全、网络、病毒、系统)

计算机安全的属性1.向某个网站发送大量垃圾邮件,则破坏了信息的_____.答案(D)可用性2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。

答案(D)属于被动攻击,破坏信息的保密性3。

下面不属于可控性的技术是____。

答案(C)文件加密4.密码技术主要保证信息的_____。

答案(A)保密性和完整性5.数据备份主要的目的是提高数据的______。

答案(A)可用性6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

答案(B)不可抵赖性7.信息不暴露给未经授权的实体是指信息的_______。

答案(D)保密性8.保密数据的保密程度不包含以下哪一种_____。

答案(A)私密9.计算机安全属性不包括______.答案(B)及时性10。

网络安全的可用性是指______。

答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11。

一个未经授权的用户访问了某种信息,则破坏了信息的_____。

答案(C)可控性12。

通信双方对其收、发过的信息均不可抵赖的特性指的是______.答案(B)不可抵赖性13。

如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。

答案(A)不可抵赖性14.如果信息在传输过程中被篡改,则破坏了信息的_____。

答案(B)完整性15.密码技术不是用来_______.答案(C)实现信息的可控性16。

网络安全的基本目标不包括______.答案(C)实现信息的正确性17。

数据备份保护信息系统的安全属性是________.答案(D)可用性18。

计算机安全的属性不包括______。

答案(D)鲁棒性19。

以下对计算机安全描述错误的是______。

答案(C)完整性是指信息必须表达一个完整的事件20.信息破坏不包括破坏信息的______。

答案(D)周期性属性21.网络安全的特性不包括______。

答案(B)及时性22。

甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______.答案(B)不可抵赖性插入等,它______。

网络教育本科统考计算机试卷

网络教育本科统考计算机试卷

计算机试卷 1 - 1 01. 第一台电子数字计算机是1946 年在美国研制成功的,该机的英文缩写名是____________ 。

A. ENIACB. MARKC. EDSACD. EDVAC答案:A2. 在计算机领域,信息是_______ 。

A. 客观事物属性的表示B. 未经处理的数据C. 一种连续变化的模拟量D. 由客观事物得到的、使人们能够认知客观事物的各种消息、情报、数字、信号等所包括的内容答案:D3. _____ 包括体积、存储容量、输入输出能力。

A. 计算机使用的电子器件B. 计算机处理数据的方式C. 计算机的规模和处理能力D. 计算机的使用范围答案:C4. _____ 领域是计算机应用中最诱人、也是难度大且目前研究最为活跃的领域之一。

A. 信息处理B. 人工智能C. 过程控制D. 辅助设计答案:B5. 为了实现自动控制处理,需要计算机具有的基础条件是_______ 。

A. 高可靠性B. 存储程序C. 计算精度高D. 计算速度快答案:B6. 微型计算机主机由 ______ 组成。

A. 运算器和显示器B. 运算器和外设C. 运算器和打印机D. 中央处理器和主存储器答案:D7. 下列各项中,______ 是正确的。

A. 键盘是输入设备,显示器是输出设备B. 操作系统是一种很重要的应用软件C. 外存中的信息可直接被CPU!理D. 计算机中使用的汉字编码和ASCII码是相同的答案:A8. 字长是CPU勺主要性能指标之一,它表示________ 。

A. 计算结果的有效数字长度B. 最长的十进制整数的位数C. 最大的有效数字位数D. CPU一次能处理二进制数据的位数答案:D9. 在微型计算机中,微处理器芯片上集成的是。

A. CPU和控制器B. 控制器和存储器C. 控制器和运算器D. 运算器和I/O 接口答案:C10. 一般将计算机软件分为系统软件和应用软件两大类,下列各项中不属于系统软件的是___________ 。

计算机应用基础(二)作业6

计算机应用基础(二)作业6

题目1 下面既属于多媒体输入设备,又属于多媒体输出设备的是______。

a. 打印机b. 光学照相机c. 触摸屏d. 扫描仪题目2 常见的多媒体创作工具通常具有可视化的创作界面,但在特点上不包括______。

a. 交互能力强b. 简单易学c. 直观、简便d. 需大量编程题目3 计算机安全属性中的可靠性是指______。

a. 得到授权的实体在需要时能访问资源和得到服务b. 系统在规定条件下和规定时间内完成规定的功能c. 确保信息不暴露给未经授权的实体d. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性题目4 信宿识别的目的是______。

a. 验证接收者身份的真实性b. 验证接受的消息的真实性c. 验证所发的消息的真实性d. 验证发送者身份的真实性题目5 计算机病毒属于______范畴。

a. 微生物b. 硬件与软件c. 硬件d. 软件题目6 下列选项中,不属于计算机病毒特征的是______。

a. 潜伏性b. 免疫性c. 破坏性d. 传染性题目7 计算机病毒其所以能将自己隐藏起来,它利用的是______。

a. 操作系统的弱点b. 网络传输协议的弱点c. 被感染的对象的弱点d. 应用程序的弱点题目8 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

a. 隐蔽性和潜伏性b. 破坏性c. 欺骗性d. 传染性题目9 保护信息安全最基础、最核心的技术是______。

a. 防火墙技术b. 访问控制技术c. 密码技术d. 防病毒技术题目10 下面并不能有效预防病毒的方法是_______。

a. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读b. 尽量不使用来路不明的U盘c. 使用别人的U盘时,先将该U盘设置为只读d. 使用别人的U盘时,先将该U盘用防病毒软件杀毒题目11 下列关于CD-ROM光盘的描述中,不正确的是______。

a. 传输速度比硬盘慢b. 保存时间长c. 容量大d. 可读可写题目12 计算机安全中的实体安全主要是指_______。

计算机应用基础第8次作业答案

计算机应用基础第8次作业答案

----
不能说“所有”病毒
[ 解析 ] 略
43、 下面关于网络信息安全的一些叙述中,不正确的是
___D___。
A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
--- 不一定,病毒发作才产生
34、 下列防止电脑病毒感染的方法,错误的是 A. 不随意打开来路不明的邮电 B. 不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件 [ 解析 ] 略
___B___。
35、 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘 ___C___。
A. 丢弃不用 B. 删除所有文件 C.进行格式化 D.删除 exe、 com文件 [ 解析 ] 略
__A____。
8、 通信双方对其收、发过的信息均不可抵赖的特性指的是 A. 保密性 B. 不可抵赖性 C.可用性 D.可靠性 [ 解析 ] 参考第二题的解析。
___D___。
9、 下列情况中,破坏了数据的完整性的攻击是 ___C____。
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性
检查网络传送的数据是否会对网络安全构成威胁
D.网关 [ 解析 ] 略
41、 以下关于防火墙的说法,正确的是 ___A___。 A. 防火墙只能检查外部网络访问内网的合法性 B. 只要安装了防火墙,则系统就不会受到黑客的攻击 C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 D.防火墙的主要功能是查杀病毒 [ 解析 ] 略
第 8章 计算机信息安全

专升本计算机信息安全

专升本计算机信息安全

信息安全信息的安全指信息的完整性、可用性、保密性和可靠性。

完整性是指网络信息未经授权不能加以改变的特性。

可靠性是指网络信息能够在规定条件下和规定时间内完成规定功能的特性。

保密性是指网络信息不被泄密给非授权用户、实体或过程,或不能被其使用的特性。

信息安全要研究的问题:1、系统安全:操作系统管理的安全、数据存储的安全、对数据访问的安全等。

2、网络安全:涉及信息传输的安全、网络访问的安全认证和授权、身份认证、网络设备的安全等。

3、更高层次的是信息战,牵扯到国家安全。

信息安全问题产生的原因网络本身的松散结构加人了对它进行有效管理的难度,给了黑客可乘之机。

每个网络上都或多或少的有一-些自行开发的应用软件在运行,自身并不完备。

网络协议复杂,系统没有缺陷和漏洞是不可能的。

既缺少有效的技术手段,又缺乏相应的社会环境。

所以信息安全的难度较人。

信息安全所面临的威胁自然威胁:来自自然灾害、恶劣的场地坏境、电磁辐射、电磁干扰、网络设备自然老化等。

自然威胁往往不可抗拒。

人为威胁:人为攻击,安全缺陷,软件漏洞如陷门、数据库的安全漏洞、TCP/IP协议的安全漏洞等,此外还有结构隐患。

信息安全惫识1)人为攻击人为攻击是指通过攻击系统的弱点,以便达到破坏、欺验、窃取数据等目的,使得网络信息的保密性、完整性、可靠性、可控性、可用性等受到伤害,造成经济上和政治上不可估量的损失。

人为攻击又分为偶然事故和恶总攻击两种。

偶然事故虽然没有明显的恶惫企图和目的,但它仍会使信息受到严重破坏。

恶惫攻击是有目的的破坏。

恶惫攻击又分为被动攻击和主动攻击两种。

被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流最分析及电磁泄露等。

主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

信息安全总识被动攻击因不对传输的信息做任何修改,因而是难以检测的,所以抗击这种攻击的重点在于预防而非检测。

计算机应用基础试题和答案考试7

计算机应用基础试题和答案考试7
2
17、不选择文本,设置Word字体,则______。 A:对插入点后新输入的文本起作用 B:对本段文本起作用 C:对本行文本起作用 D:对任何文本都不起作用
答案: A 18、在Excel 2003中,假定一个单元格的地址为H38,则称该单元格的地址为______。
A:混合地址 B:相对地址 C:绝对地址 D:三维地址 答案: B 19、在Excel 2003工作表的单元格中,若想输入作为学号的数字字符串550327,则应输入______。 A:'550327 B:550327 C:'550327' D:"550327" 答案: A 20、在Windows中,用户建立的文件默认具有的属性是______。 A:隐藏 B:应用 C:系统 D:存档 答案: D 21、下列程序不属于附件的是______。 A:娱乐 B:磁盘清理 C:网上邻居 D:资源管理器 答案: C 22、在Windows 中,要移动桌面上的图标,需要使用的鼠标操作是______。 A:单击 B:双击 C:拖动 D:右击 答案: C 23、Windows 中,要改变显示器的颜色质量,应该先选定"显示属性"窗口中的选项卡是______。 A:效果计 Nhomakorabea机应用基础
试题和答案参考
计算机试卷7
一、单选题
1、较好的解决"硬件不断更新,而软件相对稳定"的方法是______。
A:用高级语言编程
B:序列机的推出
C:开发复杂的软件
D:完善操作系统
答案: B
2、计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据______。
A:功能和用途
B:性能和规律
C:处理数据的方式

计算机应用基础-统考填空题归类i

计算机应用基础-统考填空题归类i

一、单选题1、第二代电子计算机的主要元件是______。

B:晶体管答案: B2、个人计算机属于______。

C:微型计算机答案: C3、计算机所具有的自动控制能力是依靠存储在内存中的______。

B:程序实现的答案: B4、对工厂的生产管理、计划调度、统计报表、质量分析等属于计算机应用中的___。

A:数据处理答A5、数据是信息的载体。

包括的不同形式有数值、文字、语言、图形和______。

D:图像答案: D6、计算机不能只有硬件系统,还要有______。

B:软件系统答案: B7、8个字节含二进制位______。

D:64个答案: D8、为解决任何计算机对话的沟通问题,产生了______。

B:计算机语言答案: B9、冯·诺依曼计算机由五大部分组成,运算器是其中之一。

它完成的功能包括______。

A:完成算术运算或逻辑运算答案: A10、下列存储器中,CPU能直接访问的是______。

C:内存储器答案: C11、显示器的分辨率是它的一个主要的性能指标,关于分辨率的正确描述是______。

D:分辨率是显示器屏幕上总的像素的点数答案: D12、决定微处理器性能优劣的重要指标是______。

C:主频的高低答案: C13、微型计算机的主频很大程度上决定了计算机的运行速度,它是指____。

B:微处理器时钟工作频率答案: B14、十进制数291转换为十六进制数是。

A:123H 答案: A15、已知英文字母m的ASCII码值为109,那么英文字母r的ASCII码值为____。

D:114 答案: D16、在Word编辑状态下,若要在当前窗口中打开(或关闭)"绘图"工具栏,则可选择的操作是单击____菜单项。

D:"视图"→"工具栏"→"绘图" 答案: D17、在Word的编辑状态,可以显示页面四角的视图方式是____。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全属性中的可靠性是指
[单选] 计算机安全属性中的可靠性是指()
A . 计算机硬件系统在运行时要可靠
B . 计算机软件系统在运行时要可靠
C . 计算机运行期间不能掉电
D . 系统在规定条件下和规定时间内完成规定的功能
参考答案: D
计算机安全属性中的可靠性是指系统在规定条件下和规定时间内完成规定的功能。


算机的安全属性有:计算机存储数据的安全和计算机硬件安全。

信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未
授权拷贝和所寄生系统的安全性。

信息安全本身包括的范围很大,其中包括如何防范商业
企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。

网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种
安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。

信息安全指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服
务不中断,最终实现业务连续性。

感谢您的阅读,祝您生活愉快。

相关文档
最新文档