2016浙大远程计算机应用基础作业8 联系客服

发布时间 : 星期日 文章2016浙大远程计算机应用基础作业8更新完毕开始阅读31f77e1d0c22590103029dd3

第8章 计算机信息安全(单选题)

完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。

一. 计算机安全定义、计算机安全属性

1、 计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。

2、 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性 C.保密性

D.以上说法均错

[解析]参考p.286。在此给出关于计算机安全的5个基本属性:

? 完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。 ? 保密性,是指确保信息不暴露给未经授权的实体。

? 可用性,是指得到授权的实体在需要时能访问资源和得到服务。 ? 可靠性,是在规定的条件下和规定的时间内完成规定的功能。

? 不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、 信息安全的属性不包括__D___。 A.保密性 B.可用性 C.可控性 D.合理性

[解析]选D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、 计算机信息安全属性不包括__A____。 A.语意正确性 B.完整性

C.可用性服务和可审性 D.保密性 [解析]略

5、 下面,关于计算机安全属性不正确的是_B_____。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

6、 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。 A.保密性 B.可用性 C.完整性 D.可靠性 [解析]略。

7、 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。 A.保密性 B.完整性 C.可用性 D.可靠性 [解析]略。

8、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。 A.完整性 B.保密性 C.可用性 D.可靠性 [解析]略。

9、 确保信息不暴露给未经授权的实体的属性指的是___A___。 A.完整性 B.保密性 C.可用性 D.可靠性 [解析]略。 10、 通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。 A.保密性 B.不可抵赖性 C.可用性 D.可靠性 [解析]略。 11、 下列情况中,破坏了数据的完整性的攻击是__C_____。 A.假冒他人地址发送数据

B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被修改或篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性

[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。 12、 下列情况中,破坏了数据的保密性的攻击是____D___。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为

C.数据在传输中途被修改或篡改 D.数据在传输中途被窃听 [解析]略 13、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C___。 A.保密性 B.完整性

C.可用性 ----- 选此项 D.可靠性

[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。 14、 上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括__B__。 A、实体安金 B、操作安全 C、系统安全 D、信息安全 [解析]略 15、 系统安全主要是指___A___。 A.操作系统安全 B.硬件系统安全 C.数据库系统安全 D.应用系统安全

[解析]这里的系统是指计算机系统,在此选A为好。 二. 网络安全概念、网络攻击和安全服务等 16、 网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是____B____。 A.防火墙 ---- 是一种常用的安全技术 B.加密狗 ---- 这种技术是防止软件被盗版

C.认证---- 可理解为身份认证,是用的最多安全技术之一 D.防病毒 ---- 病毒将破坏数据,因此它也是安全技术之一

[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。 17、 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是__A___。

A.口令 --- 对!这是一种被广泛使用的身份验证方法 B.命令 C.序列号 D.公文 [解析]略 18、 未经允许私自闯入他人计算机系统的人,称为__C____。

A.IT精英 B.网络管理员

C.黑客 --- 对!黑客和病毒是危害网络安全的两大主要因素 D.程序员 [解析]略 19、 网络安全不涉及范围是_D_____。 A.加密

B.防病毒 C.防黑客

D.硬件技术升级 ---- 选此项 [解析]略 20、 下列哪个不属于常见的网络安全问题___B___。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B.在共享打印机上打印文件

C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 D.侵犯隐私或机密资料 [解析]略 21、 用某种方法伪装消息以隐藏它的内容的过程称为___C___。 A.数据格式化 B.数据加工 C.数据加密 D.数据解密

[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。 22、 保障信息安全最基本、最核心的技术措施是__A__。 A.信息加密技术 B.信息确认技术

C.网络控制技术 D.反病毒技术

[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。 23、 为了防御网络监听,最常用的方法是____B__。 A.采用专人传送 B.信息加密 C.无线网

D.使用专线传输 [解析]略 24、 下列选项中不属于网络安全的问题是____C__。 A.拒绝服务 B.黑客恶意访问