计算机信息安全答案

答案
第8章 计算机信息安全(单选题)
完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。
一. 计算机安全定义、计算机安全属性
1、 计算机系统安全通常指的是一种机制,即_____A_
A.只有被授权的人才能使用其相应的资源---- 对!
B.自己的计算机只能自己使用
C.只是确保信息不暴露给未经授权的实体
D.以上说法均错
[解析]略。
2、 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_和不可抵赖性(也称不可否认性)。(请看解析)
A.可靠性
B.完整性
C.保密性
D.以上说法均错
[解析]参考p.286。在此给出关于计算机安全的5个基本属性:
完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
保密性,是指确保信息不暴露给未经授权的实体。
可用性,是指得到授权的实体在需要时能访问资源和得到服务。
可靠性,是在规定的条件下和规定的时间内完成规定的功能。
不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、 信息安全的属性不包括____D_
A.保密性
B.可用性
C.可控性
D.合理性
[解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、 计算机信息安全属性不包括_____A_
A.语意正确性
B.完整性
C.可用性服务和可审性
D.保密性
[解析]略
5、 下面,关于计算机安全属性不正确的是____C__
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
6、 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是____B__
A.保密性
B.可用性
C.完整性
D.可靠性
[解析]略。
7、 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_____D_
A.保密性
B.完整性
C.可用性
D.可靠性
[解析]略。
8、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_____A_
A.完整性
B.保密性
C.可用性
D.可靠性
[解析]略。
9、 确保信息不暴露给未经授权的实体的属性指的是____B__
A.完整性
B.保密性
C.可用性
D.可靠性
[解析]略。
10、 通信双方对其收、发过的信息均不可抵赖的特性指的是_____B_
A.保密性
B.不可抵赖性
配对比较法C.可用性
D.可靠性
[解析]略。
11、 下列情况中,破坏了数据的完整性的攻击是______C_
A.假冒他人地址发送数据
B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性
C.数据在传输中途被修改或篡改---- 破坏了数据的完整性   
D.数据在传输中途被窃听---- 破坏了数据的保密性
[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。
12、 下列情况中,破坏了数据的保密性的攻击是_____D__
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被修改或篡改
D.数据在传输中途被窃听
[解析]略
13、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__
A.保密性
B.完整性
C.可用性 ----- 选此项
D.可靠性
[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。
14、 上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括___B_。
A、实体安金
B、操作安全
C、系统安全
D、信息安全
[解析]略
15、 系统安全主要是指_____A_
A.操作系统安全
B.硬件系统安全
C.数据库系统安全
D.应用系统安全
[解析]这里的系统是指计算机系统,在此选A为好。
二. 网络安全概念、网络攻击和安全服务等
16、 网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是______B__
A.防火墙  ---- 是一种常用的安全技术
B.加密狗  ---- 这种技术是防止软件被盗版
C.认证---- 可理解为身份认证,是用的最多安全技术之一
D.防病毒  ---- 病毒将破坏数据,因此它也是安全技术之一
[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。
17、 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是____A_
A.口令    --- 对!这是一种被广泛使用的身份验证方法
B.命令   
C.序列号   
D.公文
[解析]略
18、 未经允许私自闯入他人计算机系统的人,称为_____C_
A.IT精英   
B.网络管理员   
C.黑客    --- 对!黑客和病毒是危害网络安全的两大主要因素
D.程序员
[解析]略
19、 网络安全不涉及范围是_____D_
A.加密
B.防病毒
C.防黑客
D.硬件技术升级 ---- 选此项
[解析]略
20、 下列哪个不属于常见的网络安全问题_____B_
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.在共享打印机上打印文件
C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.侵犯隐私或机密资料
[解析]略
21、 用某种方法伪装消息以隐藏它的内容的过程称为_____C_
A.数据格式化
B.数据加工
C.数据加密 
D.数据解密
[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。
22、 保障信息安全最基本、最核心的技术措施是___A_
A.信息加密技术   
B.信息确认技术
C.网络控制技术                   
D.反病毒技术
[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。
23、 为了防御网络监听,最常用的方法是_____B_
A.采用专人传送
B.信息加密 
C.无线网
D.使用专线传输
[解析]略
24、 下列选项中不属于网络安全的问题是_____C_
A.拒绝服务
B.黑客恶意访问
C.散布谣言----- 选此项
D.计算机病毒
[解析]略
25、 网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是_______A_
A.身份假冒----- 选该项
B.数据窃听
C.一优推广数据流分析
D.低碳哥非法访问
[解析]略
26、 在以下人为的恶意攻击行为中,属于主动攻击的是______B_
A.数据窃听
B.数据修改
C.数据流分析
D.截获数据包
[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。
27、 下面最难防范的网络攻击是______D_
A.计算机病毒
B.假冒
C.修改数据
D.窃听
[解析]略
28、 下面不属于被动攻击的是_____B__
A.流量分析
B.修改(或篡改)
C.窃听
D.截取数据包
[解析]略
29、 下面属于被动攻击的手段是_____C__
A.假冒
B.修改信息
C.流量分析
D.拒绝服务
[解析]略
30、 修改(或篡改)信息攻击破坏信息的_____B__
A.可靠性
B.完整性
C.可用性
D.保密性
[解析]略
31、 下列不属于保护网络安全的措施的是_____D_
A.加密技术   
B.防火墙   
C.设定用户权限   
D.建立个人主页
[解析]略
32、 访问控制根据实现技术不同,可分为三种,它不包括_______A_
A.自由访问控制
B.强制访问控制
C.基于角的访问控制
D.自主访问控制
[解析]参考p.287。根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角的访问控制。
33、 访问控制不包括______D__
A.应用程序访问控制
B.主机、操作系统访问控制
C.网络访问控制
D.邮件服务访问控制    ----- 选此项
[解析]
34、 访问控制中的“授权”是用来_____A_
A.限制用户对资源的访问权限
B.控制用户可否上网
C.控制操作系统是否可以启动   
D.控制是否有收发邮件的权限
[解析]略
35、 以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是____B__
A.数字签名
B.防火墙--- 选此项
C.第三方确认
D.琥珀中发现古雏鸟身份认证
[解析]略
36、 下面不属于访问控制策略的是___C_
A.加口令
广州湾
B.设置访问权限
C.加密
D.角认证
[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。
37、 认证使用的技术不包括_____A_
A.水印技术
B.身份认证
C.消息认证
D.数字签名
[解析]略
38、 影响网络安全的因素不包括_______C_
A.信息处理环节存在不安全的因素
B.操作系统有漏洞
C.计算机硬件有不安全的因素---- 选此项
D.黑客攻击
[解析]略
39、 下面,不属于计算机安全要解决的问题是_______B_
A.安全法规的建立
B.要保证操作员人身安全
C.安全技术
D.制定安全管理制度
[解析]略
40、 计算机安全在网络环境中,并不能提供安全保护的是______D李先念的女婿__
A.信息的载体
B.信息的处理、传输
C.信息的存储、访问
D.信息语意的正确性  ---- 选此项
[解析]略
41、 以下不属于网络行为规范的是______B__
A.不应未经许可而使用别人的计算机资源
B.可以使用或拷贝没有受权的软件
C.不应干扰别人的计算机工作
D.不应用计算机进行偷窃
[解析]略
42、 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是___D_

本文发布于:2024-09-21 04:34:21,感谢您对本站的认可!

本文链接:https://www.17tex.com/xueshu/674014.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

标签:信息   数据   计算机   属于   属性   包括
留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议