




已阅读5页,还剩20页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第八章计算机信息安全(单一主题)完成下列问题,这些问题与期末考试问题或未来考试问题相似。请仔细做。注意:上传你的答案后,你可以下载我的参考答案。一、计算机安全的定义和计算机安全属性1.计算机系统安全通常指的是一种机制,即_ _。只有授权的人才能使用他们相应的资源是的!B.你自己的电脑只能由你自己使用。仅仅确保信息不会暴露给未经授权的实体D.以上陈述都是错误的。分析稍微。2.计算机安全属性包括以下方面:可用性、可靠性、完整性、_ _ c _ _,以及不可否认性(也称为不可否认性)。(参见分析)A.可靠性B.完整C.机密D.以上陈述都是错误的。分析参见第286页。以下是计算机安全的五个基本属性:完整性是为了防止对信息的不当删除、修改、伪造、插入和其他损害。l机密性是指确保信息不会暴露给未经授权的实体。可用性是指授权实体在需要时对资源和服务的访问。可靠性是指在规定的条件下和规定的时间内完成规定的功能。不可否认性(也称为不可否认性)是指通信双方发送和接收的信息的不可否认性。3.信息安全的属性不包括_d_。A.机密B.有效C.可控制性D.妥当决议选择d .什么是可控性?对于网络信息安全,也应该考虑可控性。所谓可控性是指控制信息传播和内容的能力。4.计算机信息安全属性不包括_ _ A _ _。A.语义正确性B.完整C.可用性服务和可审计性D.机密简介5、下面,关于计算机的安全属性是不正确的_ _ C _ _。A.计算机安全属性包括:保密性、完整性、不可否认性、可靠性等B.计算机安全属性包括机密性、完整性、不可否认性、可用性等。C.计算机安全属性包括可用性、可靠性、完整性、正确性等。D.计算机安全属性包括保密性、完整性、可用性、可靠性等。6.授权实体可以在需要时获得资源和相应的服务。此属性引用了_b_。A.机密B.有效C.完整D.可靠性分析稍微。7.系统在规定的条件下和规定的时间内执行规定的功能。此属性引用_d_。A.机密B.完整C.有效D.可靠性分析稍微。8.信息不是意外或有意删除、修改、伪造、无序、重放、插入等的属性。指_ _ _ A _ _ _。A.完整B.机密C.有效D.可靠性分析稍微。9.确保信息不会暴露给未经授权的实体的属性是指_ _ _ _ _。A.完整B.机密C.有效D.可靠性分析稍微。10.双方接收和发送的信息的不可否认性是指_ _ B _ _。A.机密B.不可否认性C.有效D.可靠性分析稍微。11.在以下情况下,破坏数据完整性的攻击是_ _ _ C _ _。A.假借他人的地址发送数据B.不承认提交了信息破坏了数据的不可否认性C.数据在传输过程中被篡改,破坏了数据的完整性D.传输过程中的数据窃听-破坏数据的机密性分析数据在传输过程中被截获,尤其是在美国的“棱镜”事件中。例如,数据包被互联网上的海底电缆截获,然后由专门的软件读取数据。这是一种数据被截获的现象。12.在以下情况下,破坏数据机密性的攻击是_ _ _ D _ _。A.假借他人的地址发送数据B.拒绝信息传递C.数据在传输过程中被篡改D.传输过程中的数据窃听简介13.使用大量垃圾邮件并占用带宽(拒绝服务)的攻击会破坏_ _ _ C _ _。A.机密B.完整C.可用性-选择此选项D.可靠性解决方案发送大量垃圾邮件会占用带宽(导致拥塞),导致实体(即计算机用户)无法访问网络资源并在需要时获得服务。14.以上提到的计算机系统安全的五个属性,以下要求大家都知道:从技术上讲,计算机安全主要包括以下几个方面:(1)实体安全(2)系统安全(3)信息安全。让我们看一个话题:计算机安全不包括_b_。A.人身安全B.安全操作C.系统安全性D.信息安全简介15.系统安全主要指_ _。A.操作系统安全性B.硬件系统安全C.数据库系统安全D.应用系统安全解析这里的系统指的是计算机系统,这里最好是A。二。网络安全、网络攻击和安全服务的概念16.网络安全本质上是网络上的信息安全,它与前面提到的计算机安全属性有关。这里,让我们来看一个问题:以下不属于网络安全的技术是_ _ b _ _ _ _ _ _ _ _。防火墙一种常见的安全技术软件狗这项技术是为了防止软件被盗版身份认证可以理解为身份认证,是最常用的安全技术之一防病毒会破坏数据,所以它也是安全技术之一。决议比较起来,应该选择b,因为别人问的是网络的信息安全问题,而b的选择是使用加密手段来加密软件。17.只有在输入正确的机密信息(如用户名和密码)时,用户才能进入系统。采用的方法是。A.密码-是的!这是一种广泛使用的身份验证方法B.命令C.序列号D.一致简介18.未经允许闯入他人计算机系统的人被称为_ _。A.信息技术精英B.网络管理员C.黑客-是的!黑客和病毒是危害网络安全的两个主要因素D.程序员简介19.网络安全的范围是_ _ _ _ _。A.加密B.反病毒C.防止黑客D.硬件技术升级-选择此选项简介20.以下哪一项不是常见的网络安全问题_ _ b _ _。A.蓄意的网上破坏,如未经他人允许篡改他人网页B.在共享打印机上打印文件C.拒绝服务,由于有意或无意的外部因素或疏忽,组织或机构无法完成应有的网络服务D.侵犯隐私或机密信息简介21.以某种方式隐藏消息内容的过程称为_ _ C _ _。A.数据格式编排B.数据处理C.数据加密D.数据解密决议参考第288页。数据加密是指通过某种算法为文本信息生成随机代码,使其无法被识别。加密数据被称为密文。什么是解密?以某种方式将假消息恢复到原始内容的过程称为“解密”。通过“密码”的形式来达到解密的目的是常用的方法之一。22.确保信息安全的最基本和核心的技术措施是_a_。A.信息加密技术B.信息验证技术C.网络控制技术D.反病毒技术决议选择A作为最佳。如果数据被加密,即使数据包被其他人截获,它也无法理解其内容,因为所呈现的是一个乱码。23、为了防止网络监控,最常用的方法是_ _ _ b _ _。A.手工转账B.信息加密C.无线网络D.使用专用线路传输简介24.以下选项中不属于网络安全的问题是_ _ _ C _ _。A.拒绝服务B.恶意黑客访问C.散布谣言-选择这个选项D.计算机病毒简介25.网络攻击可分为主动攻击和被动攻击。主动攻击包括冒充、重放、修改信息和拒绝服务。被动攻击包括网络窃听、数据包拦截和流量分析。让我们来看看下面的问题:在下面的人为恶意攻击中,属于主动攻击的是_ _ _ _ _ a _ _。A.假身份-选择此项B.数据窃听C.数据流分析D.非法访问简介26、在下列人为恶意攻击中,属于主动攻击的是_b_。A.数据窃听B.数据修订C.数据流分析D.int分析数据窃听、数据流分析和数据包拦截都是被动攻击。事实上,被动攻击更难被发现。例如,数据窃听或拦截数据包不会破坏数据流。因此,被动攻击可以说是极难防范的。27.最难防范的网络攻击是_ _ _ D _ _。A.计算机病毒B.伪造C.数据修订D.窃听简介28、下列不属于被动攻击的是_ _ _ _ _ B _ _。A.流分析B.篡改C.窃听D.拦截数据包简介29.以下是被动攻击的方式。A.伪造B.信息修改C.流分析D.拒绝服务简介30.篡改信息,攻击和破坏信息。A.可靠性B.完整C.有效D.机密简介31.下列不属于网络安全保护的措施是_ _ _ _ _ D _ _。A.加密技术B.防火墙C.设置用户权限D.建立个人主页简介32.根据不同的实现技术,访问控制可以分为三种类型。它不包括_ _ _ _ _ A _ _ _ _。A.免费访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制根据不同的实现技术,访问控制可以分为三种类型:强制访问控制、自主访问控制和基于角色的访问控制。33.访问控制不包括_ _ _ _ _。A.应用程序访问控制B.主机、操作系统访问控制C.网络访问控制D.邮件服务访问控制-选择此选项简介34.访问控制中的“授权”用于_ _ _ _ _。A.限制用户访问资源B.控制用户访问互联网C.控制操作系统是否可以启动D.控制是否有发送和接收邮件的权限简介35.在以下网络安全技术中,它是_ _ _ _ _ b _ _,不能用来防止发送或接收信息的用户“拒绝”。A.数字签名B.防火墙-选择此选项C.第三方确认D.证明简介36、以下不属于访问控制策略的是_c_。A.密码B.设置访问权限C.加密D.角色认证决议选项A和D通常用于身份验证,而选项B用于控制操作权限,因此应选择C。37.用于身份验证的技术不包括_ _ A _ _。A.水印技术B.证明C.文电鉴别D.数字签名简介38.影响网络安全的因素不包括_ _ _ _ _。A.信息处理中存在不安全因素B.操作系统漏洞C.计算机硬件不安全-选择此选项D.黑客攻击简介39.下面,不属于计算机安全待解决的问题是_ _ _ _ _ B _ _ _ _。A.建立安全法规B.确保操作人员的人身安全C.安全技术D.建立安全管理体系简介40、计算机安全在网络环境中,不提供安全保护的是_ _ _ _ _ d _ _ _ _ _。A.信息载体B.信息的处理和传输C.信息的存储和访问D.信息的语义正确性-选择此选项简介41、下列不属于网络行为的标准是_ _ _ _ _ B _ _。未经许可,不得使用他人的计算机资源未经授权的软件可以被使用或复制不应该干扰别人的电脑工作D.不使用电脑进行盗窃简介42.软件盗版是指未经授权复制、模仿、使用或生产软件。下列不属于软件盗版的形式是_ _ d _ _。A.使用计算机销售公司安装的非正版软件B.从互联网下载的非正版软件“非正版软件”是指不花钱的软件。C.自己解密的非正版软件D.使用试用版软件-选择此选项。(例如,软件的试用版不是盗版软件)简介43、以下符合网络伦理的是_ _ c _ _ _ _ _ _ _ _。A.破解他人的秘密,但不销毁他们的数据B.通过网络将病毒传播到其他人的电脑上在自己的电脑上演示病毒,观察其执行过程使用互联网的“人肉搜索”简介三。防火墙、系统更新和系统还原44.为了确保测试决议防护墙是一种计算机安全技术,它通常由硬件和软件组成,位于内部网和互联网之间,它可以防止非法用户访问计算机系统或资源,请参阅第289页45.以下关于防火墙的陈述是不正确的。A.防止外部计算机攻击的技术b是在具有不同安全级别的两个网络之间执行访问控制策略的系统或一组系统C.有硬件故障的设备隔离-是。防火墙可以由路由器实现是的,它们也可以由代理服务器实现简介46、可分为网络结构、管理和控制的内外通信网络安全产品为_ _ _ _ _ a _ _ _ _ _。A.防火墙B.门C.加密机器D.防病毒软件简介47.以下关于防火墙的陈述是正确的。防火墙的主要功能是检查和杀死病毒防火墙可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年国家司法考试仿真押题卷及答案
- 人教版高中语文选择性必修上册第四单元逻辑思维探究试卷及答案
- 智慧养老社区无障碍环境设计创新创业项目商业计划书
- 快递包装绿色化改造创新创业项目商业计划书
- 智慧教务管理系统升级创新创业项目商业计划书
- 压力机(生产线)操作工国庆节后复工安全考核试卷含答案
- 2025年矿业开采模块项目提案报告
- 经编钳针工国庆节后复工安全考核试卷含答案
- 村委租屋合同(标准版)
- 2025年PCB精密定位材料项目申请报告
- 2025年陕西省中考数学试题(原卷版)
- 腰椎管狭窄症病例讨论
- 二衬混凝土浇筑施工技术
- 2025至2030全球及中国护理教育行业项目调研及市场前景预测评估报告
- 培训课件的字体版权
- 注塑加工项目可行性研究报告
- 痛风中医辨证论治课件
- 【课件】工作危害分析法(JHA)专项培训课件丨
- 2025-2030年中国礼品盒行业市场现状供需分析及投资评估规划分析研究报告
- 带储热的液态空气储能系统性能的多维度剖析与优化策略
- 水体环境完整版本
评论
0/150
提交评论