计算机信息安全方面A带答案

合集下载

计算机信息安全知识题库

计算机信息安全知识题库

计算机信息安全知识题库(含答案)(一)单选题1 .计算机软件的著作权属于__C____。

(A)销售商 (B)使用者 (C)软件开发者 (D)购买者2 .杀毒软件能够___D___。

(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者3 .关于计算机软件的叙述,错误的是 ___B___。

(A)软件是一种商品(B)软件借来复制也不损害他人利益(C) 《计算机软件保护条例》对软件著作权进行保护(D)未经软件著作权人的同意复制其软件是一种侵权行为4 .计算机病毒是一种___A___。

(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件5 .对于下列叙述,你认为正确的说法是 __B____。

(A)所有软件都可以自由复制和传播(B)受法律保护的计算机软件不能随意复制(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件6 .下列关于计算机病毒的四条叙述中,错误的一条是 ___A____。

(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序7 .计算机病毒的特点是__A____。

(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性(C)潜伏性、破坏性和易读性(D)传播性、潜伏性和安全性8 .计算机病毒会造成___C___。

(A)CPU 的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏9 .关于计算机病毒,正确的说法是 ___C___。

(A)计算机病毒可以烧毁计算机的电子元件(B)计算机病毒是一种传染力极强的生物细菌(C)计算机病毒是一种人为特制的具有破坏性的程序(D)计算机病毒一旦产生,便无法清除10 .为了预防计算机病毒,应采取的正确步骤之一是 ___D___。

8计算机信息安全答案

8计算机信息安全答案

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类请同学们认真做一遍。

似,注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即 ________ A_。

A. 只有被授权的人才能使用其相应的资源---- 对!B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析] 略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____ C_和不可抵赖性(也称不可否认性)。

(请看解析)A. 可靠性B. 完整性C. 保密性D. 以上说法均错[ 解析] 参考p.286 。

在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

保密性,是指确保信息不暴露给未经授权的实体。

可用性,是指得到授权的实体在需要时能访问资源和得到服务。

可靠性,是在规定的条件下和规定的时间内完成规定的功能。

不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括 _____ D_。

A. 保密性B. 可用性C. 可控性D. 合理性[解析]选D可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括 ______ A_。

A. 语意正确性B. 完整性C. 可用性服务和可审性D. 保密性[ 解析] 略5、下面,关于计算机安全属性不正确的是 ______ C__。

A. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C. 计算机的安全属性包括:可用性、可靠性、完整性、正确性等D. 计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___________ BA. 保密性B. 可用性C. 完整性D. 可靠性[ 解析] 略。

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案

2023年计算机三级《信息安全技术》考试历年真题摘选附带答案第1卷一.全考点综合测验(共20题)1.【单选题】防火墙能够____。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送已被病毒感染的软件和文件2.【单选题】下面对漏洞出现在软件开发的各个阶段的说法中错误的是A.漏洞可以在设计阶段产生B.漏洞可以在实现过程中产生C.漏洞可以在运行过程中能力级产生D.漏洞可以在验收过程中产生3.【单选题】静态包过滤技术是防火墙早期采用的技术,请指出下列哪一项不属于包过滤技术的操作对象A.IP 头B.TCP头C.ICMP报文D.HTTP头4.【单选题】Windows系统下,哪项不是有效进行共享安全的防护措施?A.使用net share\127.0.0.1c$ /delete 命令,删除系统中的c$等管理共享,并重启系统B.确保所有的共享都有高强度的密码防护C.禁止通过“空会话”连接以匿名的方式列举用户、群组、系统配置和注册表键值D.安装软件防火墙阻止外面对共享目录的连接5.【单选题】称为访问控制保护级别的是A.C1B.B1C.C2D.B26.【单选题】下面哪类访问控制模型是基于安全标签实现的?A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制7.【单选题】原型化是信息系统需求定义的方法,下列I :定义基本需求Ⅱ:开发工作模型Ⅱ:模型验证Ⅱ:修正和改进A.. 仅Ⅱ和ⅡB.仅Ⅱ、Ⅱ和ⅡC.全部D.仅Ⅱ、Ⅱ和Ⅱ8.【单选题】我国正式公布了电子签名法,数字签名机制用于实现____需求A.抗否认B. 保密性C.完整性D.可用性9.【单选题】以下对于路由器的说法不正确的是A.适用于大规模的网络B.复杂的网络拓扑结构、可提供负载共享和最优路径选择C.安全性高及隔离不需要的通信量D.支持非路由协议10.【单选题】为了增强电子的安全性,人们经常使用PGP,它是A.一种基于RSA的加密软件B.一种基于白的反垃圾软件C.基于SSL的VPN技术D.安全的电子11.【单选题】在一个使用Chinese Wall 模型建立访问控制的信息系统中,数据W和数据X 在一个利益冲突类中,数据Y和数据Z 在另一个利益冲突类中,那么可以确定一个新注册的用户A.只有访问了W之后,才可以访问XB.只有访问了W之后,才可以访问Y和Z 中的一个C.无论是否访问W,都只能访问Y 和Z 中的一个D.无论是否访问W,都不能访问Y 或Z12.【单选题】下列对自主访问控制说法不正确的是A.自主访问控制允许客体决定主体对该客体的访问权限B.自主访问控制具有较好的灵活性和可扩展性C.自主访问控制可以方便地调整安全策略D.自主访问控制安全性不高,常用于商业系统13.【单选题】IPSec 协议中涉及到密钥管理的重要协议是____。

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案

计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。

√2.计算机场地可以选择在公共区域人流量比较大的地方。

×3.计算机场地可以选择在化工厂生产车间附近。

×4.计算机场地在正常情况下温度保持在18~28摄氏度。

√5.机房供电线路和动力、照明用电可以用同一线路。

×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。

×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。

√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。

√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。

×10.由于传输的内容不同,电力线可以与网络线同槽铺设。

×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。

√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。

√14.机房内的环境对粉尘含量没有要求。

×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。

√16.纸介质资料废弃应用碎纸机粉碎或焚毁。

√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。

网络信息安全试题及答案

网络信息安全试题及答案

网络信息安全试题及答案一、单项选择题1.以下哪个选项是网络信息安全的基本要素?A. 防火墙B. 口令C. 病毒扫描软件D. 安全策略答案:B. 口令2.以下哪种攻击方式是利用未经授权的恶意软件收集用户输入的用户名和密码?A. 木马病毒B. 拒绝服务攻击C. 社会工程学攻击D. 路由器攻击答案:A. 木马病毒3.以下哪个选项可以有效预防恶意软件的传播?A. 更新操作系统B. 定时备份数据C. 锁定设备D. 设置强密码答案:A. 更新操作系统4.网络钓鱼是指以下哪种情况?A. 使用伪造的网站欺骗用户输入个人信息B. 黑客入侵服务器获取用户数据C. 通过网络发送垃圾邮件D. 利用漏洞进行拒绝服务攻击答案:A. 使用伪造的网站欺骗用户输入个人信息5.以下哪种加密算法是目前使用最广泛的对称加密算法?A. RSAB. DESC. AESD. SHA答案:C. AES二、简答题1.请简要解释什么是DDoS攻击,并提供一种防御DDoS攻击的方法。

答案:DDoS(分布式拒绝服务)攻击是指攻击者通过控制多台计算机或网络设备,将大量恶意流量发送到目标服务器,以占用其网络带宽和计算资源,使正常用户无法正常访问该服务器或网站。

防御DDoS攻击的方法之一是使用流量清洗设备,通过识别和过滤掉恶意流量,将正常流量传递给服务器,保障正常用户的访问体验。

2.请简述网络信息安全风险评估的步骤和重要性。

答案:网络信息安全风险评估的步骤主要包括资产识别、威胁和漏洞评估、风险评估和风险处理。

资产识别是确定企业网络系统中的重要信息资产,威胁和漏洞评估是分析潜在的威胁和系统漏洞,风险评估是评估潜在威胁和漏洞对资产造成的风险程度,风险处理是采取相应的措施来减轻或消除风险。

网络信息安全风险评估的重要性在于帮助企业全面了解安全威胁和风险程度,有针对性地制定安全策略和措施,提前预防和应对安全事件,保障网络信息的安全性和可靠性。

三、应用题请根据以下场景回答问题:某企业的员工开展远程办公,需要通过互联网访问企业内部网络资源。

信息安全体系考试试卷(A)附答案

信息安全体系考试试卷(A)附答案

一、单项选择1、Cp是理想过程能力指数,Cpk是实际过程能力指数,以下()是正确的。

A、Cp>CpkB、Cp<CpkC、Cp≤CpkD、Cp≥Cpk2、信息安全是保证信息的保密性、完整性、()。

A、充分性B、适宜性C、可用性D、有效性3、应为远程工作活动制定:开发和实施策略、()和规程。

A、制定目标B、,明确职责C、编制作业指导书D、操作计划4、一个信息安全事件由单个的或一系列的有害或一系列()信息安全事态组成,它们具有损害业务运行和威胁信息安全的极大可能性。

A、已经发生B、可能发生C、意外D、A+B+C5、根据《互联网信息服务管理办法》规定,国家对经营性互联网信息服务实行()。

A、国家经营B、地方经营C、许可制度D、备案制度6、以下说法不正确的是()A、应考虑组织架构与业务目标的变化对风险评估结果进行再评审B、应考虑以往未充分识别的威胁对风险评估结果进行再评估C、制造部增加的生产场所对信息安全风险无影响D、安全计划应适时更新7、组织在建立和评审信息安全管理体系时,应考虑()A、风险评估的结果B、管理方案C、法律、法规和其他要求D、A+C8、管理体系是指()。

A、建立方针和目标并实现这些目标的体系B、相互关联的相互作用的一组要素C、指挥和控制组织的协调活动D、以上都对9、风险评价是指()A、系统地使用信息来识别风险来源和评估风险B、将估算的风险与给定的风险准则加以比较以确定风险严重性的过程C、指导和控制一个组织相关风险的协调活动D、以上都对10、以下属于计算机病毒感染事件的纠正预防措施的是()A、对计算机病毒事件进行相应调查和处理B、将感染病毒的计算机从网络隔离C、对相关责任人进行处罚D、以上都不对11、监督、检查、指导计算机信息系统安全保护工作是()对计算机信息系统安全保护履行法定职责之一A、电信管理机构B、公安机关C、国家安全机关D、国家保密局12、国家秘密的密级分为()A、绝密B、机密C、秘密D、以上都对13、《信息安全等级保护管理办法》规定,应加强涉密信息系统运行中的保密监督检查。

计算机信息安全知识考试题(答案)

计算机信息安全知识考试题(答案)

计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。

B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。

A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。

A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。

A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。

A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。

A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。

A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。

( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。

信息安全技术考试题与答案

信息安全技术考试题与答案

信息安全技术考试题与答案一、单选题(共59题,每题1分,共59分)1.管理数字证书的权威机构CA是()。

A、加密方B、解密方C、双方D、可信任的第三方正确答案:D2.在移位密码中,密钥k=6,明文字母为U,对应的密文字母为()。

A、AB、BC、CD、D正确答案:A3.DES算法的迭代次数是()。

A、16B、3C、5D、7正确答案:A4.Telnet指的是()。

A、电子邮件B、文件传输C、远程登录D、万维网正确答案:C5.()包括两个分支:密码编码学和密码分析学。

A、信息隐藏B、硬件C、数字签名D、密码学正确答案:D6.节点加密对()采取保护措施A、互联设备B、整个链路C、计算机D、整个网络正确答案:B7.()是指用于加密或解密的参数,用K表示。

A、明文B、密钥C、密文D、密码正确答案:B8.节点加密方式是网络中进行数据加密的一种重要方式,其加密、解密在何处进行A、中间结点、目的结点B、源结点、中间结点、目的结点C、中间结点、中间结点D、源结点、目的结点正确答案:B9.()是针对可用性的攻击。

A、假冒B、拒绝服务C、重放D、窃听正确答案:B10.计算机安全就是确保计算机( )的物理位置远离外部威胁,同时确保计算机软件正常可靠的运行。

A、软件B、路由器C、硬件D、传输介质正确答案:C11.OSI参考模型的网络层对应于TCP/IP参考模型的A、互联层B、主机-网络层C、传输层D、应用层正确答案:A12.()是指用某种方法伪装消息以隐藏它的内容的过程A、密钥B、明文C、加密D、密文正确答案:C13.保证数据的保密性就是A、保证因特网上传送的数据信息不被第三方监视和窃取B、保证电子商务交易各方的真实身份C、保证因特网上传送的数据信息不被篡改D、保证发送方不能抵赖曾经发送过某数据信息正确答案:A14.信息安全五要素中完整性的验证可通过()实现。

A、消息认证B、解密C、加密D、身份识别正确答案:A15.保证数据的合法性就是A、保证因特网上传送的数据信息不被篡改B、保证因特网上传送的数据信息不被第三方监视和窃取C、保证电子商务交易各方的真实身份D、保证发送方不能抵赖曾经发送过某数据信息正确答案:C16.在移位密码中,密钥k=9,明文字母为R,对应的密文字母为()。

信息安全技术试题库+答案

信息安全技术试题库+答案

信息安全技术试题库+答案一、单选题(共50题,每题1分,共50分)1、为了在设备发生故障或发生其他威胁数据安全的灾害时保护数据,将数据遭受破坏的程度减到最小,可对数据进行()。

A、数据备份B、虹膜识别C、笔迹识别D、指纹识别正确答案:A2、密码学的发展经历了三个阶段:()、机械加密阶段和计算机加密阶段。

A、人为加密B、硬件加密C、手工加密阶段D、软件加密正确答案:C3、未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?A、合法性B、机密性C、可用性D、完整性正确答案:B4、密码学的发展经历了三个阶段:手工加密阶段、O和计算机加密阶段。

A、机械加密阶段B、硬件加密C、人为加密D、软件加密正确答案:A5、IP提供()服务。

A、可以随意丢弃报文B、不可靠的数据投递服务C、可靠的数据投递服务D、绝对不能丢弃报文正确答案:B6、网络环境下的拒绝服务、破坏网络和有关系统的正常运行等都属于对O 的攻击。

A、保密性B、完整性C、可用性D、不可否认性正确答案:C7、可用手工或机械方式实现加密和解密过程的密码是()。

A、公钥密码B、双钥密码C、非对称密码D、古典密码正确答案:D8、DDoS是OoA、隐身巩固B、信息篡改C、分布式拒绝服务攻击D、信息收集正确答案:C9、在移位密码中,密钥k=4,密文字母为E,对应的明文字母为()。

A、AB、DC、BD、C正确答案:A10、数据的()的目的是保证计算机系统上的数和信息处于一种完整和未受损害的状态,这就是说数据不会因为有意或无意的事件而被改变或丢失。

A、可控性B、保密性C、可用性D、完整性正确答案:D11、保密性可以通过O来实现。

A、数字签名B、密码学C、硬件D、漏洞分析正确答案:B12、数据备份按照备份时所备份数据的特点可以分为3种:()。

A、设备备份B、媒体备份C、环境备份D、完全备份、增量备份和系统备份正确答案:D13、下面关于IPSeC的说法哪个是错误的A、它可以提供数据源认证服务B、它只能在Ipv4环境下使用C、它可以提供流量保密服务D、它是一套用于网络层安全的协议正确答案:B14、TCP/IP协议传送的数据包在网络上通常是(),容易被窃听和欺骗。

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案

计算机三级信息安全技术试题及答案计算机三级信息安全技术试题及答案平时的练习是我们考试获取好成绩的前提,同时练习也是需要有选择性地做的,以下是店铺为大家整理的计算机三级信息安全技术试题及答案,欢迎大家一起来学习!计算机三级信息安全技术试题及答案篇1一、判断题1.网络边界保护中主要采用防火墙系统,为了保证其有效发挥作用,应当避免在内网和外网之间存在不经过防火墙控制的其他通信连接。

正确2.网络边统,在内网和外网之间存在不经过防火墙控制的其他通信连接,不会影响到防火墙的有效保护作用。

错误3. 防火墙虽然是网络层重要的安全机制,但是它对于计算机病毒缺乏保护能力。

正确4. 我国刑法中有关计算机犯罪的规定,定义了3种新的犯罪类型。

错误5. 信息技术基础设施库(ITIL),是由英国发布的关于IT服务管理最佳实践的建议和指导方针,旨在解决IT服务质量不佳的情况。

正确6.美国国家标准技术协会NIST发布的《SP 800-30》中详细阐述了IT系统风险管理内容。

正确7.防火墙在静态包过滤技术的基础上,通过会话状态检测技术将数据包的过滤处理效率大幅提高。

正确8. 通常在风险评估的实践中,综合利用基线评估和详细评估的优点,将二者结合起来。

正确9. 脆弱性分析技术,也被通俗地称为漏洞扫描技术。

该技术是检测远程或本地系统安全脆弱性的一种安全技术。

正确二、填空题1. 在数据库设计中,对数据库的概念、逻辑和物理结构的改变称为(重新组织);其中改变概念或逻辑结构又称为(重新构造);改变物理结构称为(重新格式化)。

2. 在数据库设计中,各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为(数据字典)。

3. 系统规划的.阶段性成果是(系统的总体规划报告);需求分析的阶段成果是(系统需求说明书);物理设计的结果是(物理数据库结构说明书)。

4. 从软件的规划,研制,实现,投入运行和维护,直到它被新的所取代,这一过程成为(软件生存)周期。

计算机安全练习题(含答案)

计算机安全练习题(含答案)

计算机安全单项选择题:1、下面无法预防计算机病毒的做法是。

A.给计算机安装卡巴斯基软件B.常常升级防病毒软件C.给计算机加上口令D.不要轻易翻开生疏人的邮件答案:C2、下面关于系统更说法正确的选项是。

A.其所以系统需要更是由于操作系统存在着漏洞B.系统更后,可以不再受病毒的攻击C.即使计算机无法上网,系统更也会自动进展D.全部的更应准时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的选项是。

A.计算机的安全属性包括:保密性、完整性、不行抵赖性、牢靠性等B.计算机的安全属性包括:保密性、完整性、不行抵赖性、可用性等C.计算机的安全属性包括:牢靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、牢靠性等答案:C4、访问掌握中的“授权”是用来。

A.限制用户对资源的使用权限B.掌握用户可否上网C.掌握操作系统是否可以启动D.掌握是否有收发邮件的权限答案:A5、计算机安全的属性不包括。

A.信息的牢靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的。

A.牢靠性B.可用性C.完整性D.保密性答案:D7、以下不属于可用性效劳的技术是。

A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的。

A.保密性B.不行抵赖性C.可用性D.牢靠性答案:B9、计算机安全中的系统安全是指。

A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括。

A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指。

A.网络系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D12、计算机安全的属性不包括。

8.计算机信息安全作业标准答案

8.计算机信息安全作业标准答案

第8章计算机信息安全(单选题)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

(参考p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这5点可记一下,5点的内容就不必记了。

)3、计算机安全属性不包括___D__。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C___。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

7、确保信息不暴露给未经授权的实体的属性指的是__A____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

8、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]参考第二题的解析。

第八章 计算机安全及答案

第八章 计算机安全及答案

第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。

A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。

2、下面说法正确的是()。

A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。

3、下面关于计算机病毒描述错误的是()。

A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。

【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。

4、网络安全在分布网络环境中,并不对()提供安全保护。

A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。

5、下面不属于网络安全的基本属性是()。

A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。

6、下列不属于可用性服务的是()。

A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。

7、信息安全并不涉及的领域是()。

A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。

8、计算机病毒是()。

A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。

9、下面不属于计算机病毒特性的是()。

信息安全试卷及答案

信息安全试卷及答案

《信息安全》课程考试试卷(A卷)专业软件工程、计算机科学与技术、网络工程一、判断题(每小题2分,共10分,对的打“✓”,错的打“✗”)题号 1 2 3 4 5答案✗✓✗✓✗二、选择题(每小题2分,共20分)题号 1 2 3 4 5 6 7 8 9 10答案 D C C B B B D C A D1、在身份认证方法中,下列哪种方法是“你是谁”的认证方式。

( D )A 口令B U盾C ATM卡D 指纹2、PKI是__ __。

(C )A.Private Key Infrastructure B.Public Key InstituteC.Public Key Infrastructure D.Private Key Institute3、包过滤防火墙是指在网络模型当中的哪一层对数据包进行检查。

(C )A 应用层B 传输层C 网络层D 数据链路层4、从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

( B )A. 机密性B. 可用性C. 完整性D. 真实性5、IPSec协议工作在____层次。

( B )A. 数据链路层B. 网络层C. 应用层 D 传输层6、网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的___属性。

( B )A 保密性B 完整性C 不可否认性D 可用性7、信息安全领域内最关键和最薄弱的环节是____。

(D )A 技术B 策略C 管理制度D 人8、计算机病毒最本质的特性是____。

(C )A 寄生性B 潜伏性C 破坏性D 攻击性9、目前,VPN使用了技术保证了通信的安全性。

( A )A. 隧道协议、身份认证和数据加密B. 身份认证、数据加密C. 隧道协议、身份认证D. 隧道协议、数据加密10、可信计算基就是操作系统中赖以实施安全的一切设施,即使它以外的一切都被破坏了,可信操作系统也是安全的。

下列哪个英文缩写是可信计算基的缩写。

( D )A TCGB TCC C TCAD TCB三、简答题1、信息安全领域的基本挑战包括机密性、完整性和可用性或者简称为CIA。

计算机安全

计算机安全

八、计算机安全1、下面,对计算机“日志”文件,说法错误的是______。

A、日志文件通常不是TXT类型的文件B、日志文件是由系统管理的C、用户可以任意修改日志文件D、系统通常对日志文件有特殊的保护措施标准答案:C2、Windows 7防火墙将用户计算机所处的网络分为______。

A、公用网络﹑家庭或工作(专用)网络B、公用网络﹑单机系统C、局域网络﹑家庭或工作(专用)网络D、有线网和无线网标准答案:A3、认证技术包括______。

A、消息认证和身份认证B、身份认证和DNA认证C、压缩技术和身份认证D、数字签名和IP地址认证标准答案:A4、下面,关于数字签名说法错误的是______。

A、数字签名的目的是实现信息的不可否认性B、收信者可以伪造数字签名的信件C、实现数字签名时,发信方用私钥加密信件,收信方用公钥解密信件D、数字签名技术的主要支持是密码技术标准答案:B5、下面不属于网络安全服务的是_____。

A、访问控制技术B、数据加密技术C、身份认证技术D、语义完整性技术标准答案:D6、访问控制中的“授权”是用来_____。

A、限制用户对资源的使用权限B、控制用户可否上网C、控制操作系统是否可以启动D、控制是否有收发邮件的权限标准答案:A7、下面不属于访问控制策略的是____。

A、加口令B、设置访问权限C、给数据加密D、角色认证标准答案:C8、访问控制不包括____。

A、网络访问控制B、主机﹑操作系统访问控制C、应用程序访问控制D、IP访问控制标准答案:D9、消息认证的内容不包括________。

A、证实消息的信源是真实的B、消息内容是否受到篡改C、消息的序号和时间D、消息内容是否正确标准答案:D10、对于密码技术,说法错误的是______。

A、在对称密钥体制中,密钥不可以公开B、在非对称密钥体制中,有一个密钥可以公开C、密文是可以公开的D、有的密码永远也无法破解标准答案:D11、计算机病毒最主要的特征是______。

计算机基础理论信息安全基本知识试题及答案

计算机基础理论信息安全基本知识试题及答案

计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。

[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。

这条消息说明()。

[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。

下列密码中安全性最好的是()。

[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。

[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。

赵军的行为属于()。

[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。

[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。

计算机信息安全(答案)

计算机信息安全(答案)

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来得统考题类似,请同学们认真做一遍、注意:上传您所做得答案后就可以下载我得参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指得就是一种机制,即_____A_、A.只有被授权得人才能使用其相应得资源---- 对!B。

自己得计算机只能自己使用C、只就是确保信息不暴露给未经授权得实体D、以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_与不可抵赖性(也称不可否认性)。

(请瞧解析)A.可靠性B。

完整性C。

保密性D、以上说法均错[解析]参考p、286。

在此给出关于计算机安全得5个基本属性:●完整性,就是防止对信息得不当删除、修改、伪造、插入等破坏、●保密性,就是指确保信息不暴露给未经授权得实体。

●可用性,就是指得到授权得实体在需要时能访问资源与得到服务、●可靠性,就是在规定得条件下与规定得时间内完成规定得功能。

●不可抵赖性(又称不可否认性),就是指通信双方对其收发过得信息均不可抵赖、3、信息安全得属性不包括____D_、A。

保密性B。

可用性C、可控性D、合理性[解析]选D、可控性就是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性就是指对信息得传播及内容具有可控制能力。

4、计算机信息安全属性不包括_____A_。

A、语意正确性B。

完整性C、可用性服务与可审性D。

保密性[解析]略5、下面,关于计算机安全属性不正确得就是____C__。

A、计算机得安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机得安全属性包括:保密性、完整性、不可抵赖性、可用性等C、计算机得安全属性包括:可用性、可靠性、完整性、正确性等D、计算机得安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权得实体需要时就能得到资源与获得相应得服务,这一属性指得就是____B__。

A、保密性B。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

一、选择题1.存放用户帐号的文件是( c )。

A. shadowB. groupC. passwdD. gshadow2 . 下面哪个系统目录中包含Linux 使用的外部设备( B )。

A./bin B. /dev C. /boot D. /home3 . Linux 系统的联机帮助命令是( D )。

A. tarB. cdC. mkdirD. man 4 . 如何删除一个非空子目录 /tmp ( B )。

A. del /tmp/*B. rm -rf /tmpC. rm -Ra /tmp/*D. rm –rf /tmp/* 5. 更改一个文件权限的命令是( C )。

A. changeB. attribC. chmodD. at6. 如果执行命令 #chmod 746 file.txt ,那么该文件的权限是( A )。

A. rwxr--rw-B. rw-r--r —C. --xr--rwxD. rwxr--r —7. 如果您想列出当前目录以及子目录下所有扩展名为“.txt”的文件,那么您可以使用的命令是( A )。

A. ls *.txtB. find –name “.txt”C. ls –d .txtD. find . “.txt” 8 . 怎样显示当前目录( A )。

A. pwdB. cdC. whoD. ls9 . 欲把当前目录下的 file1.txt 复制为 file2.txt ,正确的命令是( D )。

A. copy file1.txt file2.txtB. cp file1.txt | file2.txtC. cat file2.txt file1.txtD. cat file1.txt > file2.txt10.为了达到使文件的所有者有读(r)和写(w)的许可,而其他用户只能进行只读访问,在设置文件的许可值时,应当设为:( B )。

A. 566B. 644C. 655D. 74411.Internet 上最常用的顶级域有八个,其中( C )用于政府机构使用,如地方、州和联邦政府机构等。

A .comB .eduC .govD .org12.IP 地址192.168.1.1属于( C )IP 地址。

A A 类 B 、B 类 C 、C 类 D 、D 类13.如果IP 地址为202.130.191.33,子网掩码为255.255.255.0,那么网络地址是什么( D ).A. 202.130.0.0B. 202.0.0.0C. 202.130.191.33D. 202.130.191.014.通过哪种协议可以在网络中动态地获得IP 地址 ( A ) A. DHCP B. SNMP C. PPP D. UDP15.Linux 系统中建立一个新文件可以使用的命令为 ( D ) 。

A chmod B more C cp D touch二、判断题(对的打√,错的打×,)1是对 2是错1. Linux 是一种免费的完全的多任务操作系统,它完全运行在微处理器的保护模式下。

Linux 完全兼容POSIX.1标准。

( 1 )2.自由软件是指由开发者提供软件全部源代码并放弃包括版权在内的任何权利,任何用户都有权使用、拷贝、扩散、修改的软件,只要用户也将自己修改过的程序代码公开就行。

( 2 )3. Linux 是Unix 的一个变种,是对Unix 内核的修补,但它可以被免费使用。

( 2 )4. Linux 版本号分为两类:内核版本与发行版本。

而Linux 内核的版本又被分为两种:测试版本与产品化版本。

Linux 内核版本号由三位数字组成,其中第二位数字说明版本类型,如果该数字是偶数,则说明这种版本是产品化版本;如果是奇数,则为测试版本。

( 1 )5. X Window 系统是Unix 上的标准图形界面,是一个支持多种应用程序的环境。

Linux 用的X Window 版本通常是XFree86。

( 1 )6. tar 命令只能进行打包或解包操作,没有压缩功能,用户要进行压缩操作,必须使用其它诸如gzip 之类的压缩软件。

( 2 )7. 安全组和通讯组之间可以相互转换,但转换的前提是域处于本机模式下。

( 2 )8. 在实际应用中,通常使用管理员账户来安装和运行Windows 以前版本的应用程序。

( 1 )9. 安装程序可以方便地将FA T 或FA T32分区转换为NTFS ,并保持文件的完整性不受破坏。

( 1 )10. NTFS 文件系统支持的单个文件大小只受卷的容量限制。

( 2 )11. 共享文件夹权限应用于该共享文件夹中的所有文件和子文件夹,并且仅当通过网络访问该文件夹或文件时才有效。

( 1 )12. 加密的文件夹或文件不能防止被删除,任何拥有删除权限的人均可以删除加密的文件夹或文件。

( 1 )13. 二进制传输模式不用转换和格式化就可以传字符,而且比文本传输模式更快,而且可以传输所有的ASCII 值。

( 2 )14. 事件日志记录的五类事件分别是错误、警告、信息、成功审核和失败审核。

( 2 )15. 现在使用的IPV4的IP 地址位数为32位,而IPV6的IP 地址位数为64。

( 2 )三、填空题1.在Linux系统中,以( 文件)方式访问设备。

2.某文件的权限为:drw-r--r--,用数值形式表示该权限,则该八进制数为:( 644 ) ,该文件属性是目录。

3.安装Linux系统对硬盘分区时,必须有两种分区类型:文件系统分区和( 交换分区)。

4.vi编辑器具有两种工作模式:命令模式和( 输入模式编辑模式)。

5.在Linux系统中,用来存放系统所需要的配置文件和子目录的目录是( /etc )。

6.(组织单位)是指包含在域中的特别有用的目录对象类型,是可将用户、组、计算机和其他单位放入其中的活动目录容器,是可以指派(组策略设置)或(委派管理权限)的最小作用域或单位。

7.Windows 2003 Server系统经常使用的内置账户有(Administrator )、Guest 和HelpAssistant 。

8.FTP使用TCP连接和TCP端口,在进行通信时,FTP需要建立两个TCP连接,一个用于控制信息,叫做控制通道;另一个用于数据信息的传输,叫做(数据通道)。

分别为:端口20 端口219.要测试两台网计算机是否连通最常用的命令是(ping )10.C类IP地址的默认子网掩码为(255.255.255.0 )四、简答题1.简述DHCP的工作过程?(5分)DHCP工作时要求客户机和服务器进行交互,由客户机通过广播向服务器发起申请IP 地址的请求,然后由服务器分配一个IP地址以及其他的TCP/IP设置信息。

整个过程可以分为以下步骤:IP地址租用申请:DHCP客户机的TCP/IP首次启动时,就要执行DHCP客户程序,以进行TCP/IP 的设置。

由于此时客户机的TCP/IP还没有设置完毕,就只能使用广播的方式发送DHCP请求信息包,广播包使用UDP端口67和68进行发送,广播信息中包括了客户机的网络界面的硬件地址和计算机名字,以提供DHCP服务器进行分配。

IP地址租用提供:当接收到DHCP客户机的广播信息之后,所有的DHCP服务器均为这个客户机分配一个合适的IP地址,将这些IP地址、网络掩码、租用时间等信息,按照DHCP客户提供的硬件地址发送回DHCP客户机。

这个过程中对DHCP服务器没有对客户计算机进行限制,因此客户机能收到多个IP地址提供信息。

IP地址租用选择:由于客户机接收到多个服务器发送的多个IP地址提供信息,客户机将选择一个IP地址,拒绝其他提供的IP地址,以便这些地址能分配给其他客户。

客户机将向它选择的服务器发送选择租用信息。

IP地址租用确认:服务器将收到客户的选择信息,如果也没有例外发生,将回应一个确认信息,将这个IP地址真正分配给这个客户机。

客户机就能使用这个IP地址及相关的TCP/IP数据,来设置自己的TCP/IP堆栈。

2.FA T、FA T32和NTFS三种文件系统之间有什么区别?(5分)文件分配表(FA T)一种供MS-DOS及其它Windows操作系统对文件进行组织与管理的文件系统。

文件分配表(FA T)是当您使用FAT或FAT32文件系统对特定卷进行格式化时,由Windows 所创建的一种数据结构。

Windows将与文件相关的信息存储在FAT中,以供日后获取文件时使用。

FA T32一种从文件分配表(FA T)文件系统派生而来的文件系统。

与FAT相比,FAT32能够支持更小的簇以及更大的容量,从而能够在FA T32卷上更为高效的分配磁盘空间。

NTFS文件系统一种能够提供各种FA T版本所不具备的性能、安全性、可靠性与先进特性的高级文件系统。

举例来说,NTFS通过标准事务日志功能与恢复技术确保卷的一致性。

如果系统出现故障,NTFS能够使用日志文件与检查点信息来恢复文件系统的一致性。

在Windows 2000和Windows XP中,NTFS还能提供诸如文件与文件夹权限、加密、磁盘配额以及压缩之类的高级特性。

3.简述DNS进行域名解析的过程?(5分)首先,客户端发出DNS请求翻译IP地址或主机名。

DNS服务器在收到客户机的请求后:(1)检查DNS服务器的缓存,若查到请求的地址或名字,即向客户机发出应答信息;(2)若没有查到,则在数据库中查找,若查到请求的地址或名字,即向客户机发出应答信息;(3)若没有查到,则将请求发给根域DNS服务器,并依序从根域查找顶级域,由顶级查找二级域,三级域直至找到要解析的地址或名字,即向客户机所在网络的DNS服务器发出应答信息,DNS服务器收到应答后现在缓存中存储,然后将解析结果发给客户机;(4)若没有找到,则返回错误信息。

五、问答题1.什么是符号链接,什么是硬链接?符号链接与硬链接的区别是什么?(10分)符号链接也称为软链接,它是包含在文件中的路径名。

当系统遇到符号链接时,它沿着符号链接提供的路径名前行,然后继续沿着符号链接后面的任何其余路径前行。

如果路径名以一个 / 开始,则系统返回到 /(“根”)目录,并从该目录开始沿着路径前行。

如果路径名未以 / 开始,则系统返回到前一级目录,并从那个目录开始沿着符号链接中的路径名前行。

硬连接指通过索引节点来进行的连接总结几点硬链接和软链接的区别:1.硬链接文件和原文件指向同样的数据,两者就像科隆一样,inode 号也相同,当删除原文件时,硬链接文件仍然存在有效。

但硬链接文件不同于文件的复制。

应该说硬链接文件的产生只是原文件所在目录文件的内容发生改变,原文件的数据并没有得到复制,而复制文件,磁盘上有两份数据。

简单说,硬链接就是一个类似于别名的概念。

当原来的名字没有了,别名照样可以使用。

相关文档
最新文档