没有合适的资源?快使用搜索试试~ 我知道了~
信息安全与计算机系统214题.docx
资源推荐
资源详情
资源评论
信息安全与计算机系统 214 题
信息安全与计算机系统 214 题
您的姓名:
_________________________________
1 信息安全危害的两大源头是病毒和黑客,因为黑客是()
A:计算机编程高手
B:COOKIES 的发布者
C:网络的非法入侵者(正确答案)
D:信息垃圾的制造者
2.()是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算
机不能响应正常的客户请求等,从而达到切断正常连接的目的.
A:拒绝服务攻击(正确答案)
B:缓冲区溢出攻击
C:口令攻击
D:分布式拒绝服务攻击
3.Windows 操作系统在逻辑设计上的缺陷或者编写时产生的错误称为().
A:系统漏洞(正确答案)
B:系统垃圾
C:系统插件
D:木马病毒
4.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下
()不属于信息运行安全技术的范畴.
A:风险分析
B:审计跟踪技术(正确答案)
C:应急技术
D:防火墙技术
5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击.
信息安全与计算机系统 214 题
A:机密性(正确答案)
B:可用性
C:完整性
D:真实性
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击.
A:机密性
B:可用性(正确答案)
C:完整性
D:真实性
7.当你感觉到你的 Windows 运行速度明显减慢,当你打开任务管理器后发现
CPU 的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击().
A:特洛伊木马
B:DOS(正确答案)
C:IP 欺骗
D:DDOS
答案解析:题目解析:DDOS 是 DOS 攻击中的一种方法。 DoS:是 Denial
of Service 的简称,即拒绝服务,不是 DOS 操作系统,造成 DoS 的攻击行为被称
为 DoS 攻击,其目的是使计算机或网络无法提供正常的服务。最常见的 DoS 攻击有
计算机网络带宽攻击和连通性攻击。 DDOS:分布式拒绝服务
(DDoS:Distributed Denial of Service)攻击指借助于客户/服务器技术,将多个
计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提
高拒绝服务攻击的威力。
8.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息
安全的()属性.
A:真实性
B:完整性
C:不可否认性
信息安全与计算机系统 214 题
D:可用性(正确答案)
9.防范网络监听最有效的方法是 ().
A:进行漏洞扫描
B:采用无线网络传输
C:对传输的数据信息进行加密(正确答案)
D:安装防火墙
10.访问控制是指确定()以及实施访问权限的过程.
A:用户权限
B:可给予哪些主体访问权利(正确答案)
C:可被用户访问的资源
D:系统是否遭受入侵
11.攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提
取出信息重新发往 B 称为().
A:中间人攻击
B:口令猜测器和字典攻击
C:强力攻击
D:回放攻击(正确答案)
12.计算机安全属性中的可靠性是指().
A:得到授权的实体在需要时能访问资源和得到服务
B:系统在规定条件下和规定时间内完成规定的功能(正确答案)
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D:确保信息不暴露给未经授权的实体
13.计算机病毒主要破坏数据的是().
A:可审性
B:可靠性
C:完整性(正确答案)
D:可用性
14.计算机系统的实体安全是指保证() 安全.
信息安全与计算机系统 214 题
A:安装的操作系统
B:操作人员
C:计算机系统硬件(正确答案)
D:计算机硬盘内的数据
15.数据保密性安全服务的基础是().
A:数据完整性机制
B:数字签名机制
C:访问控制机制
D:加密机制(正确答案)
16.数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简
称为().
A:CA(正确答案)
B:SET
C:CD
D:DES
17.所谓信息系统安全是指对()进行保护.
A:计算机信息系统中的硬件、操作系统和数据
B:计算机信息系统中的硬件、软件和数据(正确答案)
C:计算机信息系统中的硬件、软件和用户信息
D:计算机信息系统中的主机、软件和数据
18.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这
破坏了信息安全的()属性.
A:保密性
B:完整性(正确答案)
C:不可否认性
D:可用性
19.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度
是指().
信息安全与计算机系统 214 题
A:温度、湿度和洁净度(正确答案)
B:照明度、湿度和洁净度
C:照明度、温度和湿度
D:温度、照明度和洁净度
20.为了数据传输时不发生数据截获和信息泄密,采取了加密机制.这种做法体
现了信息安全的 ()属性.
A:保密性(正确答案)
B:完整性
C:可靠性
D:可用性
21.下列()加密技术在加解密数据时采用的是双钥.
A:对称加密
B:不对称加密(正确答案)
C:Hash 加密
D:文本加密
22.下列不属于可用性服务的是().
A:后备
B:身份鉴定(正确答案)
C:在线恢复
D:灾难恢复
答案解析:题目解析:身份鉴定属于信息安全保密性的服务。
23.下列关于网络安全服务的叙述中, ()是错误的.
A:应提供访问控制服务以防止用户否认已接收的信息(正确答案)
B:应提供认证服务以保证用户身份的真实性
C:应提供数据完整性服务以防止信息在传输过程中被删除
D:应提供保密性服务以防止传输的数据被截获或篡改
24.下列属于被动攻击的是().
剩余41页未读,继续阅读
资源评论
是空空呀
- 粉丝: 179
- 资源: 3万+
上传资源 快速赚钱
- 我的内容管理 展开
- 我的资源 快来上传第一个资源
- 我的收益 登录查看自己的收益
- 我的积分 登录查看自己的积分
- 我的C币 登录后查看C币余额
- 我的收藏
- 我的下载
- 下载帮助
最新资源
- 全国大学生建模大赛教程.docx
- 华为HCIA-WLAN 3.0 课程视频(45 STA无法上线故障排查.mp4)
- 华为HCIA-WLAN 3.0 课程视频(44 AP无法上线故障排查(下).mp4)
- 华为HCIA-WLAN 3.0 课程视频(43 AP无法上线故障排查(上).mp4)
- python实现基于U-net和MRI图像的膀胱壁边缘以及膀胱肿瘤检测(高准确率)+源码+开发文档+模型训练(毕业设计&课程设计
- 华为HCIA-WLAN 3.0 课程视频(42 WLAN系统维护的方法及故障处理命令.mp4)
- 华为HCIA-WLAN 3.0 课程视频(41 WLAN故障处理一般流程(下).mp4)
- C++基于OpenCV+Qt的人脸识别考勤系统-毕业设计+源代码+文档说明.zip
- python爬虫资源下载
- 华为HCIA-WLAN 3.0 课程视频(40 WLAN故障处理一般流程(上).mp4)
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功