8计算机信息安全及答案
信息安全试题附答案(全)

信息安全试题附答案(全)第一章概述一、判断题1. 信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2. 计算机场地可以选择在公共区域人流量比较大的地方。
×3. 计算机场地可以选择在化工厂生产车间附近。
×4. 计算机场地在正常情况下温度保持在18~28 摄氏度。
√5. 机房供电线路和动力、照明用电可以用同一线路。
×6. 只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7. 备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8. 屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9. 屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10. 由于传输的内容不同,电力线可以与网络线同槽铺设。
×11. 接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12. 新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST 技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14. 机房内的环境对粉尘含量没有要求。
×15. 防电磁辐射的干扰技术,是指把干扰器发射出来的电磁波和计算机辐射出来的电磁波混合在一起,以掩盖原泄露信息的内容和特征等,使窃密者即使截获这一混合信号也无法提取其中的信息。
√16. 有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√17. 纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1. 以下不符合防静电要求的是A. 穿合适的防静电衣服和防静电鞋B. 在机房内直接更衣梳理C. 用表面光滑平整的办公家具D. 经常用湿拖布拖地2. 布置电子信息系统信号线缆的路由走向时,以下做法错误的是A. 可以随意弯折B. 转弯时,弯曲半径应大于导线直径的10 倍C. 尽量直线、平整D. 尽量减小由线缆自身形成的感应环路面积3. 对电磁兼容性(Electromagnetic Compatibility, 简称EMC) 标准的描述正确的是A. 同一个国家的是恒定不变的B. 不是强制的C. 各个国家不相同D. 以上均错误4. 物理安全的管理应做到A. 所有相关人员都必须进行相应的培训,明确个人工作职责B. 制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C. 在重要场所的迸出口安装监视器,并对进出情况进行录像D. 以上均正确三、多选题1. 场地安全要考虑的因素有A. 场地选址B. 场地防火C. 场地防水防潮D. 场地温度控制E. 场地电源供应2. 火灾自动报警、自动灭火系统部署应注意A. 避开可能招致电磁干扰的区域或设备B. 具有不间断的专用消防电源C. 留备用电源D. 具有自动和子动两种触发装置3. 为了减小雷电损失,可以采取的措施有A. 机房内应设等电位连接网络B. 部署UPSC. 设置安全防护地与屏蔽地D. 根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E. 信号处理电路4. 会导致电磁泄露的有A. 显示器B. 开关电路及接地系统C. 计算机系统的电源线D. 机房内的电话线E. 信号处理电路5. 磁介质的报废处理,应采用A. 直接丢弃B.砸碎丢弃C. 反复多次擦写D.内置电磁辐射干扰器6. 静电的危害有A. 导致磁盘读写错误,损坏磁头,引起计算机误动作B. 造成电路击穿或者毁坏C. 电击,影响工作人员身心健康D. 吸附灰尘7. 防止设备电磁辐射可以采用的措施有A. 屏蔽机B. 滤波C. 尽量采用低辐射材料和设备、D.内置电磁辐射干扰器四、问答题1. 物理安全包含哪些内容?2. 解释环境安全与设备安全的联系与不同。
计算机信息安全知识题库

计算机信息安全知识题库(含答案)(一)单选题1 .计算机软件的著作权属于__C____。
(A)销售商 (B)使用者 (C)软件开发者 (D)购买者2 .杀毒软件能够___D___。
(A)消除已感染的所有病毒 (B)发现并阻止任何病毒的入侵(C)杜绝对计算机的侵害 (D)发现病毒入侵的某些迹象并及时清除或提醒操作者3 .关于计算机软件的叙述,错误的是 ___B___。
(A)软件是一种商品(B)软件借来复制也不损害他人利益(C) 《计算机软件保护条例》对软件著作权进行保护(D)未经软件著作权人的同意复制其软件是一种侵权行为4 .计算机病毒是一种___A___。
(A)程序 (B)电子元件 (C)微生物“病毒体” (D)机器部件5 .对于下列叙述,你认为正确的说法是 __B____。
(A)所有软件都可以自由复制和传播(B)受法律保护的计算机软件不能随意复制(C)软件没有著作权,不受法律的保护 (D)应当使用自己花钱买来的软件6 .下列关于计算机病毒的四条叙述中,错误的一条是 ___A____。
(A)计算机病毒是一个标记或一个命令(B)计算机病毒是人为制造的一种程序(C)计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序(D)计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序7 .计算机病毒的特点是__A____。
(A)传播性、潜伏性和破坏性 (B)传播性、潜伏性和易读性(C)潜伏性、破坏性和易读性(D)传播性、潜伏性和安全性8 .计算机病毒会造成___C___。
(A)CPU 的烧毁 (B)磁盘驱动器的损坏 (C)程序和数据的破坏 (D)磁盘的物理损坏9 .关于计算机病毒,正确的说法是 ___C___。
(A)计算机病毒可以烧毁计算机的电子元件(B)计算机病毒是一种传染力极强的生物细菌(C)计算机病毒是一种人为特制的具有破坏性的程序(D)计算机病毒一旦产生,便无法清除10 .为了预防计算机病毒,应采取的正确步骤之一是 ___D___。
计算机信息安全技术课后习题包括答案

第一章计算机信息安全技术概述1、计算机信息系统安全的威胁要素主要有哪些(1)人为没心失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度解析引起计算机信息系统安全问题的根本源因。
(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么Confidenciality隐私性,也可称为机密性,是指只有授权的用户才能获守信息 Integrity 完满性 ,是指信息在传输过程中 ,不被非法授权和破坏 ,保证数据的一致性Availability可用性,是指信息的可靠度4、简述 PPDR安全模型的组成要素及运作方式PPDR由安全策略 ,防范 ,检测和响应组成运作方式 :PPDR模型在整体的安全策略的控制和指导下,综合运用防范工具的同时,利用检测工具认识和评估系统的安全状态 ,经过合适的安全响应将系统调整在一个相对安全的状态。
防范 ,检测和响应组成一个完满的、动向的安全循环。
5、计算机信息安全研究的主要内容有哪些(1)计算机外面安全(2)信息在计算机系统储藏介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么计算机信息安所有是研究在特定的应用环境下,依照特定的安全策略 ,对信息及信息系统推行防范,检测和恢复的科学7、信息安全系统中,人、制度和技术之间的关系如何在信息安全系统中,人是中心。
任何安全系统的中心都是人。
而技术是信息安全系统发展的动力,技术的发展推动着信息安全系统的不断完满。
信息安全系统不但要靠人和技术,还应该建立相应的制度以起到规范的作用。
只有三者的圆满结合,才有安全的信息安全系统第二章密码技术一、选择题1.以下( RSA算法)算法属于公开密钥算法。
2.以下(天书密码)算法属于置换密码。
加密过程中,需要进行(16 )轮交换。
二、填空题2.在数据标准加密DES中,需要进行16轮相同的交换才能获得 64 位密文输出。
8计算机信息安全答案

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类请同学们认真做一遍。
似,注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即 ________ A_。
A. 只有被授权的人才能使用其相应的资源---- 对!B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错[ 解析] 略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____ C_和不可抵赖性(也称不可否认性)。
(请看解析)A. 可靠性B. 完整性C. 保密性D. 以上说法均错[ 解析] 参考p.286 。
在此给出关于计算机安全的5个基本属性:完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
保密性,是指确保信息不暴露给未经授权的实体。
可用性,是指得到授权的实体在需要时能访问资源和得到服务。
可靠性,是在规定的条件下和规定的时间内完成规定的功能。
不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括 _____ D_。
A. 保密性B. 可用性C. 可控性D. 合理性[解析]选D可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、计算机信息安全属性不包括 ______ A_。
A. 语意正确性B. 完整性C. 可用性服务和可审性D. 保密性[ 解析] 略5、下面,关于计算机安全属性不正确的是 ______ C__。
A. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C. 计算机的安全属性包括:可用性、可靠性、完整性、正确性等D. 计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___________ BA. 保密性B. 可用性C. 完整性D. 可靠性[ 解析] 略。
计算机信息安全技术课后习题答案

专业资料第一章计算机信息安全技术概述1、计算机信息系统安全的威胁因素主要有哪些?(1)人为无意失误(2)人为恶意攻击(3)计算机软件的漏洞和后门2、从技术角度分析引起计算机信息系统安全问题的根本原因。
(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全3、信息安全的CIA 指的是什么 ?Confidenciality隐私性 , 也可称为机密性, 是指只有授权的用户才能获取信息 Integrity 完整性 , 是指信息在传输过程中 , 不被非法授权和破坏 , 保证数据的一致性Availability可用性 , 是指信息的可靠度4、简述 PPDR安全模型的构成要素及运作方式PPDR由安全策略 , 防护 , 检测和响应构成运作方式 :PPDR 模型在整体的安全策略的控制和指导下, 综合运用防护工具的同时, 利用检测工具了解和评估系统的安全状态 , 通过适当的安全响应将系统调整在一个相对安全的状态。
防护 , 检测和响应构成一个完整的、动态的安全循环。
5、计算机信息安全研究的主要内容有哪些?(1)计算机外部安全(2)信息在计算机系统存储介质上的安全(3)信息在传输过程中的安全6、计算机信息安全的定义是什么?计算机信息安全是研究在特定的应用环境下, 依据特定的安全策略 , 对信息及信息系统实施防护, 检测和恢复的科学7、信息安全系统中, 人、制度和技术之间的关系如何?在信息安全系统中, 人是核心。
任何安全系统的核心都是人。
而技术是信息安全系统发展的动力, 技术的发展推动着信息安全系统的不断完善。
信息安全系统不仅要靠人和技术, 还应该建立相应的制度以起到规范的作用。
只有三者的完美结合 , 才有安全的信息安全系统第二章密码技术一、选择题1.下列( RSA算法)算法属于公开密钥算法。
2. 下列(天书密码)算法属于置换密码。
3.DES 加密过程中,需要进行(16 )轮交换。
二、填空题1. 给定密钥K=10010011,若明文为P=11001100,则采用异或加密的方法得到的密文为01011111。
计算机信息安全知识考试题(答案)

计算机信息安全培训考试题姓名得分一、单选题(每题2分,共1题,共计20分)1、当个人信息泄露时,正确的做法是(B)A.打击报复窃取信息的相关人员B.有权向有关主管部门举报、控告C.调查泄密者D.要求赔偿2、关于病毒描述不正确的是(B)A.根据病毒存在的媒体,病毒可以划分为网络病毒,文件病毒,引导型病毒。
B.病毒的宿主目标可以不是电脑系统的可执行程序C.病毒的感染总是以某种方式改变被感染的程序段D.计算机病毒不但本身具有破坏性,更有害的是具有传染性3、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(A)A.社会工程学 B.搭线窃听B.窥探 D.垃圾搜索4、计算机病毒具有( A )。
A.传播性、潜伏性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性5、网络病毒不具有( C )特点。
A.传播速度快B.难以清除C.传播方式单一D.危害大6、以下关于计算机病毒的说法,正确的有( C )。
A.用消毒软件杀灭病毒以后的计算机内存肯定没有病毒活动B.没有病毒活动的计算机不必杀毒C.最新的杀毒软件,也不一定能清除计算机内的病毒D.良性病毒对计算机没有损害7、信息安全领域内最关键和最薄弱的环节是( D )。
A.技术B.策略C.管理制度D.人8、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问9、对利用软件缺陷进行的网络攻击,最有效的防范方法是( A )。
A.及时更新补丁程序B.安装防病毒软件并及时更新病毒库C.安装防火墙D.安装漏洞扫描软件9、以下哪一种方法中,无法防范蠕虫的入侵。
( B )A.及时安装操作系统和应用软件补丁程序B.将可疑邮件的附件下载到文件夹中,然后再双击打开C.设置文件夹选项,显示文件名的扩展名D. 不要打开扩展名为VBS、SHS、PIF等邮件附件10、下列关于用户口令说法错误的是( C )。
计算机网络与信息安全复习题及答案

计算机网络与信息安全复习题及答案计算机网络和信息安全是现代社会中非常重要的领域,在我们的日常生活中发挥着至关重要的作用。
为了加深对这两个领域知识的理解,下面将提供一些计算机网络与信息安全的复习题及答案,希望能帮助大家回顾和巩固相关的知识点。
1. OSI模型是什么?它的作用是什么?答案:OSI模型是开放式系统互联模型(Open Systems Interconnection Model)的简称,它将计算机网络中的通信过程分为七个层次,每个层次执行特定的功能。
它的作用是为了实现在不同计算机系统间的互联,提供一种标准化的网络通信体系结构,以保证不同厂商设计的网络设备能够互相通信。
2. TCP/IP协议族是什么?它由哪几个层次组成?答案:TCP/IP协议族是互联网常用的协议体系,它是指互联网相关的各类协议的总称。
它由以下四个层次组成:- 网络接口层:负责物理层和数据链路层的通信。
- 网际层:负责IP地址分配、路由选择和数据包的转发。
- 传输层:主要使用TCP和UDP协议,负责建立端到端的连接和数据传输。
- 应用层:包含了许多应用协议,如HTTP、FTP等,用于实现特定的网络应用。
3. 什么是网络攻击?列举几种常见的网络攻击方式。
答案:网络攻击是指利用各种手段和技术,对计算机网络中的主机、系统或数据进行破坏、非法访问或非法控制的行为。
常见的网络攻击方式包括:- 木马病毒攻击:通过植入木马病毒来控制受害者计算机,窃取信息或进行恶意操作。
- DoS/DDoS攻击:通过向目标服务器发送大量的请求,使其超负荷运行,导致服务不可用。
- SQL注入攻击:利用存在安全漏洞的Web应用程序,向数据库中注入恶意SQL代码,获取非法访问权限。
- 社会工程学攻击:利用心理学和社会学知识,诱导用户泄露个人敏感信息,如密码、银行账户等。
4. 数字签名是什么?它的作用是什么?答案:数字签名是将某个数据的哈希值(摘要)用发送者的私钥进行加密得到的一段字符串,它可以确保数据的完整性和发送者的身份真实性。
《计算机信息安全技术》课后习题及参考答案

《计算机信息安全技术》课后习题及参考答案第1章计算机信息安全概述习题参考答案1. 对计算机信息安全造成威胁的主要因素有哪些?答:影响计算机信息安全的因素有很多,主要有⾃然威胁和⼈为威胁两种。
⾃然威胁包括:⾃然灾害、恶劣的场地环境、物理损坏、设备故障、电磁辐射和电磁⼲扰等。
⼈为威胁包括:⽆意威胁、有意威胁。
⾃然威胁的共同特点是突发性、⾃然性、⾮针对性。
这类不安全因素不仅对计算机信息安全造成威胁,⽽且严重威胁着整个计算机系统的安全,因为物理上的破坏很容易毁灭整个计算机信息管理系统以及⽹络系统。
⼈为恶意攻击有明显的企图,其危害性相当⼤,给信息安全、系统安全带来了巨⼤的威胁。
⼈为恶意攻击能得逞的原因是计算机系统本⾝有安全缺陷,如通信链路的缺陷、电磁辐射的缺陷、引进技术的缺陷、软件漏洞、⽹络服务的漏洞等。
2. 计算机信息安全的特性有哪些?答:信息安全的特性有:⑴完整性完整性是指信息在存储或传输的过程中保持未经授权不能改变的特性,即对抗主动攻击,保证数据的⼀致性,防⽌数据被⾮法⽤户修改和破坏。
⑵可⽤性可⽤性是指信息可被授权者访问并按需求使⽤的特性,即保证合法⽤户对信息和资源的使⽤不会被不合理地拒绝。
对可⽤性的攻击就是阻断信息的合理使⽤。
⑶保密性保密性是指信息不被泄露给未经授权者的特性,即对抗被动攻击,以保证机密信息不会泄露给⾮法⽤户或供其使⽤。
⑷可控性可控性是指对信息的传播及内容具有控制能⼒的特性。
授权机构可以随时控制信息的机密性,能够对信息实施安全监控。
⑸不可否认性不可否认性也称为不可抵赖性,即所有参与者都不可能否认或抵赖曾经完成的操作和承诺。
发送⽅不能否认已发送的信息,接收⽅也不能否认已收到的信息。
3. 计算机信息安全的对策有哪些?答:要全⾯地应对计算机信息安全问题,建⽴⼀个⽴体的计算机信息安全保障体系,⼀般主要从三个层⾯来做⼯作,那就是技术、管理、⼈员。
(1)技术保障指运⽤⼀系列技术层⾯的措施来保障信息系统的安全运营,检测、预防、应对信息安全问题。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
____C____。 --- 计算机感染了病毒并不一定马上造成破坏
19、 下列不是计算机病毒的特征的是 A. 破坏性和潜伏性 B. 传染性和隐蔽性 C.寄生性 D.多样性 [ 解析 ] 略
_____C______。
20、 以下关于计算机病毒的特征说法正确的是 ___B___。 A. 计算机病毒只具有破坏性和传染性,没有其他特征 B. 计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 [ 解析 ] 略
EXE文件
16、 计算机病毒不具备 ____B__。(首先要了解计算机病毒的特征,请看解析) A. 传染性 B. 寄生性 C.免疫性 D.潜伏性 [ 解析 ] 参考 p.321 ,计算机病毒的特征: (1) 可执行性; (2) 寄生性; (3) 传染性; (4) 破坏性; (5) 欺骗性; (6) 潜伏性和隐蔽性; (7) 衍生性。
___A___。 (参考 p.320 )
2、 计算机安全属性包含 5个方面, 它们是: 可用性、 可靠性、 完整性、 ___C__和不可抵赖性 (也
称不可否认性)。(请看解析)
A. 可靠性 B. 完整性
C.保密性 ( 或机密性 )
D.以上说法均错
[ 解析 ] 具体给出 5个属性:(1) 可用性:是指得到授权的实体在需要时能访问资源和得到服务
17、 计算机病毒具有 ___B___。 A. 传播性,破坏性,易读性 B. 传播性,潜伏性,破坏性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 [ 解析 ] 参考上一题的解析。
18、 计算机一旦染上病毒,就会 A. 立即破坏计算机系统 B. 立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作。 [ 解析 ] 略
__A____。
8、 通信双方对其收、发过的信息均不可抵赖的特性指的是 A. 保密性 B. 不可抵赖性 C.可用性 D.可靠性 [ 解析 ] 参考第二题的解析。
___D___。
9、 下列情况中,破坏了数据的完整性的攻击是 ___C____。
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性
11、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是 样的攻击导致了实体无法访问网络资源)
A. 保密性 B. 完整性 C.可用性 D.可靠性 [ 解析 ] 略
____C__。(提示:因为这
12、 上面讲了计算机系统安全的 5个属性, 下面要求大家知道: 从技术上讲, 计算机安全主 要包括以下几种: (1) 实体安全 (2) 系统安全 (3) 信息安全(请参考 p.320-321 )。来看一个题
21、 计算机病毒的传播途径不可能是 A. 计算机网络
B. 纸质文件 C.磁盘 D.感染病毒的计算机 [ 解析 ] 略
___B___。
22、 下面对产生计算机病毒的原因,不正确的说法是 A. 为了表现自己的才能,而编写的恶意程序 B. 有人在编写程序时,由于疏忽而产生了不可预测的后果 C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 [ 解析 ] 略
是一种能自我复制的特殊程序,其目的是破坏计算机系统。来看一个题目:计算机病毒是指 能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力 的 ____B__。 A. 指令 B. 程序 C.设备 D.文件
[ 解析 ] 略
15、 对计算机病毒,叙述正确的是 ___D___。 A. 不破坏数据,只破坏文件 B. 有些病毒无破坏性 C.都破坏 EXE文件 --- 错!病毒有不同的类型,当然有一种病毒专门破坏 D.都具有破坏性 [ 解析 ] 略
C.数据在传输中途被篡改
----
破坏了数据的完整性
D.数据在传输中途被窃听
----
破坏了数据的保密性
[ 解析 ] 略
10、 下列情况中,破坏了数据的保密性的攻击是 A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [ 解析 ] 略
____D___。
(2)
可靠性: 是指系统在规定条件下和规定时间内完成规定的功能
(3) 完整性: 是指信息不被偶然或
蓄意地删除、修改、伪造、篡改等破坏的特性 (4) 保密性:是指确保信息不暴露给未经授权的实
体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这
5点可记一下, 5点括 A. 保密性 B. 完整性 C.可用性服务和可审性 D.语义正确性 [ 解析 ] 略
___D___。
[ 解析 ] 参考第二题的解析。
6、 信息不被偶然或蓄意地删除、 A. 保密性 B. 完整性 C.可用性 D.可靠性 [ 解析 ] 参考第二题的解析。
修改、 伪造、 乱序、 重放、 插入等破坏的属性指的是
___B___。
7、 确保信息不暴露给未经授权的实体的属性指的是 A. 保密性 B. 完整性 C.可用性 D.可靠性 [ 解析 ] 参考第二题的解析。
第8章 计算机信息安全 (单选题)
( 其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另 一个 Word文档中 )
一. 计算机安全定义、计算机安全属性
1、 计算机系统安全通常指的是一种机制,即 A. 只有被授权的人才能使用其相应的资源 B. 自己的计算机只能自己使用 C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [ 解析 ] 参考 p.320
目:计算机安全不包括 A、实体安金 B、操作安全 C、系统安全 D、信息安全 [ 解析 ] 略
__B__。
13、 计算机安全不包括 A. 实体安全 B. 系统安全 C.环境安全 D.信息安全 [ 解析 ] 略
___C___。
二. 计算机病毒 14、 病毒是危害计算机安全因素之一, 下面要求了解病毒知识 (参考 p.321 )。什么是病毒?
____D__。
4、 得到授权的实体需要时就能得到资源和获得相应的服务, 第二题的解析)
A. 保密性 B. 完整性 C.可用性 D.可靠性 [ 解析 ] 参考第二题的解析。
这一属性指的是 ____C__。(参考
5、 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是 A. 保密性 B. 完整性 C.可用性 D.可靠性