计算机考试题库(安全、网络、病毒、系统)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全的属性
1.向某个网站发送大量垃圾邮件,则破坏了信息的_____。答案(D)可用性
2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性
3.下面不属于可控性的技术是____。答案(C)文件加密
4.密码技术主要保证信息的_____。答案(A)保密性和完整性
5.数据备份主要的目的是提高数据的______。答案(A)可用性
6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。答案(B)不可抵赖性
7.信息不暴露给未经授权的实体是指信息的_______。答案(D)保密性
8.保密数据的保密程度不包含以下哪一种_____。答案(A)私密
9.计算机安全属性不包括______。答案(B)及时性
10.网络安全的可用性是指______。答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息
11.一个未经授权的用户访问了某种信息,则破坏了信息的_____。答案(C)可控性
12.通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性
13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。答案(A)不可抵赖性
14.如果信息在传输过程中被篡改,则破坏了信息的_____。答案(B)完整性
15.密码技术不是用来_______。答案(C)实现信息的可控性
16.网络安全的基本目标不包括______。答案(C)实现信息的正确性
17.数据备份保护信息系统的安全属性是________。答案(D)可用性
18.计算机安全的属性不包括______。答案(D)鲁棒性
19.以下对计算机安全描述错误的是______。答案(C)完整性是指信息必须表达一个完整的事件
20.信息破坏不包括破坏信息的______。答案(D)周期性属性
21.网络安全的特性不包括______。答案(B)及时性
22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。答案(B)不可抵赖性
插入等,它______。答案(B)属于主动攻击,破坏信息的完整性
24.计算机安全的属性不包括______。答案(D)有效性
25.计算机安全的属性不包括______。答案(B)实时性
26.下面,叙述正确的是______。答案(A)计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
27.计算机安全的属性不包括________。答案(D)数据的合理性
28.从技术上讲,计算机安全不包括______。答案(B)使用计算机人员的人身安全。
29.计算机安全属性中的保密性是指______。答案(D)确保信息不暴露给未经授权的实体。
30.计算机安全属性中的完整性是指______。答案(C)信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
31. 计算机安全属性中的可用性是指______。答案(A)得到授权的实体在需要时能访问资源和得到服务。
32. 计算机安全属性不包括______。答案(B)可判断性
插入等它______。答案(D)属于被动攻击,破坏信息的保密性
34. 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。答案(D)属于被动攻击,破坏信息的保密性
35. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性
36. 窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它______。答案(D)属于被动攻击,破坏信息的保密性
37. 拒绝服务是指服务的中断,它______。答案(A)属于主动攻击,破坏信息的可用性
38. 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它______。答案(B)属于主动攻击,破坏信息的可控性
39. 计算机安全属性不包括______。答案(A)保密性和正确性
40. 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。答案(C)可用性
41. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(D)可靠性
42. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(A)可靠性
43. 确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性
44. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的____。答案(A)可靠性
45. 计算机病毒通常要破坏系统中的某些文件,它______。答案(A)属于主动攻击,破坏信息的可用性
46. 通信双方对其收、发过的信息均不可抵赖的特性指的是______。答案(B)不可抵赖性
47. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。答案(B)完整性
48. 确保信息不暴露给未经授权的实体的属性指的是______。答案(A)保密性
49. 下列情况中,破坏了数据的完整性的攻击是_______。答案(C)数据在传输中途被篡改
50. 下列情况中,破坏了数据的保密性的攻击是_______。答案(D)数据在传输中途被窃听
51. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。答案(C)可用性
52. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。答案(C)可用性
53. 计算机安全属性不包括______。答案(D)语义正确性
54. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。答案(C)可用性
计算机安全的分类
55.实体安全又称为______。答案(A)物理安全
56. C1、C2分别属于计算机安全TCSEC标准中的______。答案(B)自主保护级
57. TCSEC标准将计算机安全从低到高划分为______。答案(A)四等八级
58. 实体安全又称为______。答案(A)物理安全
59. 对于单用户来说,计算机安全不包括______。答案(D)Web服务器的安全
60. 保密数据根据其保密程度可定为______。答案(D)一般