计算机安全属性中的可靠性是指
计算机安全

计算机安全—复习题单选题:1、下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.修改数据D.窃听答案:D2、计算机安全属性中的可靠性是指______。
A.得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答案:B3、下面,不符合网络道德的做法是______。
A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答案:C4、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C5、计算机安全的属性不包括______。
A.可用性B.可靠性C.可审查性D.鲁棒性答案:D6、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确的检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:A7、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A8、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:C9、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染答案:C10、计算机病毒不可能潜伏在____。
网络安全的基本属性

网络安全的基本属性网络安全是指在计算机网络环境中保护网络系统、网络设备、网络通信和网络数据免受非法侵入、使用、披露和破坏的一系列措施和技术。
网络安全的基本属性包括保密性、完整性、可用性和可靠性。
保密性是网络安全的重要属性之一,指的是确保网络中的信息只能被授权的用户访问。
保密性的目标是防止非授权用户获取网络中的敏感信息,例如个人资料、商业机密、关键技术等。
为了保护数据的保密性,可以采用加密技术、访问控制、身份验证等手段。
加密技术可将数据转换为一种不可读的形式,只有拥有正确密钥的用户才能解密读取。
访问控制和身份验证可通过用户账号和密码、生物特征识别等方式限制非授权用户的访问。
完整性是指网络数据在传输、存储和处理过程中的完整性不受损坏或篡改。
完整性的目标是防止数据被非法修改、删除或插入恶意程序。
为了保护数据的完整性,可以采用数字签名、哈希算法等手段。
数字签名防止数据在传输过程中被篡改,哈希算法可以检测数据是否被篡改或丢失。
可用性是指网络系统和服务在需要时能够正常使用,用户可以随时访问并获取所需的信息和服务。
可用性的目标是确保网络系统和服务提供高水平的可靠性和响应能力,不受故障、攻击和拒绝服务等因素的影响。
为了保护可用性,可以采用备份和恢复机制、容灾技术、负载均衡等手段。
备份和恢复机制可及时备份和恢复数据,容灾技术可以在系统故障时实现快速恢复,负载均衡可以分配服务器负载,提高系统的可用性和性能。
可靠性是网络安全的另一个重要属性,指的是网络系统和设备的稳定性和可靠性。
可靠性的目标是确保网络系统和设备能够长期稳定运行,不受软硬件故障、恶意攻击和病毒感染等因素的影响。
为了提高可靠性,可以采用安全检测和监控、入侵防御技术、杀毒软件等手段。
安全检测和监控可以及时发现并处理网络安全事件,入侵防御技术可以阻止恶意攻击,杀毒软件可以防止病毒感染。
总之,保密性、完整性、可用性和可靠性是网络安全的基本属性,它们相互关联、相互支持、相互作用,共同构成了一个安全的网络环境。
信息安全工程师考点—计算机设备安全

希赛网软考频道小编为大家整理了信息安全工程师考点—计算机设备安全,希望对在备考信息安全工程师的考生有所帮助。
考点1、计算机设备安全【考法分析】本考点主要是对计算机设备安全的考查。
【要点分析】1.一般认为,计算机安全的定义,要包括计算机试题及其信息的完整性,机密性,抗否认性,可用性,可审计性,可靠性等几个关键因数;机密性:保证信息部被非授权访问;完整性:维护信息和试题的人为或非人为的非授权篡改;抗否认性:指保障用户无法再时候否认曾经对信息进行的生成,签发,接受等行为;可用性:授权用户根据需要可以随时访问所需信息;可审计性:保证计算机信息系统所处理的信息的完整性,准确性和可靠性,防止有意或无意地出现错误,乃至防止和发现计算机犯罪案件,除了采用其他安全措施之外,利用对计算机信息系统的审计的方法。
利用审计跟踪的工具,可以记录用户的活动;审计跟踪可以监控和扑捉各种安全事件;审计跟踪的另一个主要功能是保存,维护和管理审计日志。
可靠性:指计算机在规定的条件下和给定的时间内完成预定功能的概率;所谓“失效率”是指计算机在某一瞬间失效元件数与元件总数的比率。
影响计算机可靠性的因数有内因和外因两个方面:内因:机器本身的因数外因:指环境条件对系统可靠性,稳定性和维护水平的影响一般认为,在系统的可靠性工程中,元器件是基础,设计是关键,环境是保证。
除了保证系统的正常工作条件及正确使用和维护外,还要采取容错技术和故障诊断技术。
容错技术:指用增加冗余资源的方法来掩盖故障造成的影响;故障诊断技术:通过检测和排除系统元器件或线路故障。
2.由于计算机系统本身的脆弱性以及硬件和软件的开放性,加之缺乏完善的安全措施,容易给犯罪分子以可乘之机。
3.计算机系统安全涉及到许多学科,因此它是一个综合性很强的问题。
要想解决和计算机系统的安全,就必须首先从计算机的系统结构和基础出发,从计算机硬件环境出发,找到一条合理地解决问题的道路。
4.计算机系统安全是指:为了保证计算机信息系统安全可靠运行,确保计算机信息系统在对信息进行采集,处理,传输,存储过程中,不致收到人为(包括未授权使用计算机资源的人)或自然因数的危害,而使信息丢失,泄露或破坏,对计算机设备,设施(包括机房建筑,供电,空调等),环境人员等采取适当的安全措施。
计算机应用考试基础

计算机试卷一、单选题1. 第一代计算机体积大、耗电多、性能低,其主要原因是受元器件因素的影响。
2. 下列选项中通用计算机不属于按处理数据的方式进行分类的计算机。
3. 计算机可以进行自动控制处理的基础是存储程序。
4. 处理后的数据就是所谓的信息。
5. 当前计算机的应用领域极为广泛,但其应用最早的领域是科学计算。
6. 字符A对应的ASCI码值是65。
7. 十进制数的运算法则是逢十进一。
8. ______________ 以下说法中是正确的。
C.计算机系统包括硬件系统和软件系统9. 衡量计算机存储能力的指标是存储容量。
10. 存储在计算机的存储单元中的可以是数据或指令。
11. 计算机软件系统分为系统软件和应用软件两大类,下列各项中办公软件不属于系统软件。
12. 下列四项中,属于计算机外存储器的是磁盘。
13. 字长是CPU一次可以处理的二进制位数。
中的中文意思是只读存储器。
15. 笔记本电脑是一种微型计算机。
16. 删除Windows桌面上某个应用程序的快捷图标,意味着只删除了图标,对应的应用程序被保留。
17. 在Windows 中,写字板”生成的文件默认的扩展名是RTF中,当屏幕上有两个以上的窗口时,对活动窗口的正确说法是与用户交互的窗口。
19. 在Windows中,若在某一文档中连续进行了多次剪切操作,当关闭该文档后,剪贴板”中存放的是第二次剪切的内容。
20. 关于资源管理器中库的概念,以下表示正确的是在一个库中可以包含存储在多个位置中的文件或文件夹21. 要将文档中选定的文字移动到指定的位置去,首先对它进行的操作是单击开始”选项卡中的剪切”命令。
22. 关于Word 2010中文版,下面说法错误的是______ 。
D.因为Word 2010是一个字处理软件,所以不能对表格进行处理23. 在Excel 2010中,假定一个单元格的地址表示为$D$5,则该单元格的行地址表示属于绝对引用。
24. 在Excel 2010的工作表中,按下Delete键将清除被选区域中所有单元格的内容。
计算机应用基础试题和答案 考试7

计算机应用基础试题和答案参考计算机试卷7一、单选题1、较好的解决"硬件不断更新,而软件相对稳定"的方法是______。
A:用高级语言编程B:序列机的推出C:开发复杂的软件D:完善操作系统答案: B2、计算机可分为数字计算机、模拟计算机和混合计算机,这种分类是依据______。
A:功能和用途B:性能和规律C:处理数据的方式D:使用范围答案: C3、下列描述不属于计算机的主要特点的是。
A:通用性强B:具有自动控制能力C:晶体管D:无逻辑判断能力答案: D4、人造卫星轨迹计算主要涉及计算机应用中的______。
A:科学计算B:辅助设计C:过程控制D:人工智能答案: A5、以下四项关于信息特征的说法,错误的是______。
A:信息可以传递B:信息可以处理C:信息可以和载体分开D:信息可以共享答案: C6、计算机系统中的硬件系统包括主机和外设。
下面关于主机和外设错误的说法是______。
A:计算机的输入、输出及外存储设备合称为外部设备B:运算器和控制器合称为主机C:硬盘大都装在主机箱内,但它不属于主机的构成部分D:中央处理器和内存储器合称主机答案: B7、计算机中的所有信息都是以二进制方式表示的,这两个二进制数是______。
A:1和2B:0和2C:0和1D:1和10答案: C8、一般说软件包括程序和______。
A:代码B:系统C:文档资料D:使用说明书答案: C9、冯·诺依曼在1946年提出了计算机的程序存储原理。
关于计算机的程序,其说法错误的是______。
A:程序由指令构成B:程序和数据都用十进制数表示C:指令由操作码和地址码构成D:计算机以CPU为中心答案: B10、计算机中,匹配主机与外设之间的工作速度、数据形式的是______。
A:接口B:高速缓存C:总线D:硬盘答案: A11、关于外存与内存的相互关系,下列四项说法正确的是 ______。
A:内存存储容量通常与外存一样大B:内存存取速度比外存快C:内存存取速度比外存慢D:内存与外存都要使用非电子器件答案: B12、微处理器具有______。
网络安全的属性

网络安全的属性
网络安全的属性包括保密性、完整性、可用性和可靠性。
保密性是指保护信息不被未经授权的个人或机构访问、获取或泄露的能力。
保密性的目标是确保只有授权的用户才能获得敏感信息,并且防止未经授权的用户在传输过程中获取这些信息。
完整性是指确保数据在传输或存储过程中不被篡改或损坏的能力。
完整性的目标是防止数据被修改、删除或伪造,保证数据的真实性和可靠性。
可用性是指网络系统和服务保持正常运行,对用户提供服务的能力。
可用性的目标是确保网络系统和服务持续可用,避免由于攻击、故障或其他原因导致的服务中断。
可靠性是指网络系统在面对攻击、故障或其他威胁时能够进行适当的响应和恢复的能力。
可靠性的目标是确保网络系统能够抵抗各种攻击或威胁,并能及时恢复正常运行。
这些属性是网络安全的重要组成部分,通过合理的安全措施和技术手段,可以有效地保护网络和信息系统的安全。
计算机安全

单选题:1、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A2、关于防火墙的说法,下列错误的是__________。
A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问B.防火墙对大多数病毒无预防能力C.防火墙可以抵抗最新的未设置策略的攻击D.防火墙可以阻断攻击,但不能消灭攻击源答案:C3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面关于计算机病毒说法正确的是__________。
A.正版的操作系统也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒答案:A5、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B6、如果信息在传输过程中被删除了某些数据,则破坏了信息的__________。
A.可审性B.完整性C.保密性D.可用性答案:B7、下面说法正确的是__________。
A.计算机病毒是由于计算机机房卫生条件太差而产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是计算机操作人员不讲卫生而产生的答案:B8、计算机安全不包括_______。
A.实体安全B.操作安全C.系统安全D.信息安全答案:B9、计算机安全属性中的可靠性是指_______。
A.计算机硬件系统在运行时要可靠B.计算机软件系统在运行时要可靠C.计算机运行期间不能掉电D.系统在规定条件下和规定时间内完成规定的功能答案:D10、下面关于计算机病毒说法正确的是__________。
信息安全与计算机系统214题

信息安全与计算机系统214题您的姓名:_________________________________1信息安全危害的两大源头是病毒和黑客,因为黑客是()A:计算机编程高手B:COOKIES的发布者C:网络的非法入侵者(正确答案)D:信息垃圾的制造者2.()是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的.A:拒绝服务攻击(正确答案)B:缓冲区溢出攻击C:口令攻击D:分布式拒绝服务攻击3.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为().A:系统漏洞(正确答案)B:系统垃圾C:系统插件D:木马病毒4.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴.A:风险分析B:审计跟踪技术(正确答案)C:应急技术D:防火墙技术5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击.B:可用性C:完整性D:真实性6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击.A:机密性B:可用性(正确答案)C:完整性D:真实性7.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击().A:特洛伊木马B:DOS(正确答案)C:IP欺骗D:DDOS答案解析:题目解析:DDOS是DOS攻击中的一种方法。
DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。
最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。
DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全属性中的可靠性是指
[单选] 计算机安全属性中的可靠性是指()
A . 计算机硬件系统在运行时要可靠
B . 计算机软件系统在运行时要可靠
C . 计算机运行期间不能掉电
D . 系统在规定条件下和规定时间内完成规定的功能
参考答案: D
计算机安全属性中的可靠性是指系统在规定条件下和规定时间内完成规定的功能。
计
算机的安全属性有:计算机存储数据的安全和计算机硬件安全。
信息安全主要包括以下五方面的内容,即需保证信息的保密性、真实性、完整性、未
授权拷贝和所寄生系统的安全性。
信息安全本身包括的范围很大,其中包括如何防范商业
企业机密泄露、防范青少年对不良信息的浏览、个人信息的泄露等。
网络环境下的信息安全体系是保证信息安全的关键,包括计算机安全操作系统、各种
安全协议、安全机制(数字签名、消息认证、数据加密等),直至安全系统,如UniNAC、DLP等,只要存在安全漏洞便可以威胁全局安全。
信息安全指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服
务不中断,最终实现业务连续性。
感谢您的阅读,祝您生活愉快。