电脑桌面
添加小米粒文库到电脑桌面
安装后可以在桌面快捷访问

电大计算机网考真题计算机安全

电大计算机网考真题计算机安全_第1页
电大计算机网考真题计算机安全_第2页
电大计算机网考真题计算机安全_第3页
电 大 计 算 机 网 考 真 题 计 算 机 安 全1.计算机安全的属性不包括________。A 。 保密性B. 完整性C. 不可抵赖性和可用性D 。 数据的合理性参考答案: D 2.计算机安全属性不包括______。A 。 保密性B 。 完整性C 。 可用性服务和可审性D. 语义正确性参考答案: D 3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。A 。 保密性B. 完整性C 。 可用性D 。 可靠性参考答案: C 4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。A. 保密性B 。 完整性C 。 可用性D 。 可靠性参考答案: C 5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A. 保密性B. 完整性C 。 可用性D. 可靠性参考答案: B 6.确保信息不暴露给未经授权的实体的属性指的是______。A 。 保密性B 。 完整性C. 可用性D 。 可靠性参考答案: A 7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A 。 保密性B 。 不可抵赖性C 。 可用性D. 可靠性参考答案: B 8.计算机安全不包括_______ 。A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案: B 9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B 。 不承认做过信息的递交行为C 。 数据在传输中途被篡改D 。 数据在传输中途被窃听参考答案: C 10.下列情况中,破坏了数据的保密性的攻击是_______A 。 假冒他人地址发送数据B 。 不承认做过信息的递交行为C 。 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: D 11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A. 保密性B 。 完整性C. 可用性D. 可靠性参考答案: C 12.对计算机病毒,叙述正确的是______。A 。 都具有破坏性B 。 有些病毒无破坏性C. 都破坏EXE文件D 。 不破坏数据,只破坏文件参考答案: A 13.计算机病毒是指能够侵入计算机系统并在计算机系统中埋伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B 。 程序C 。 设备D. 文件参考答案: B 14.计算机病毒的传播途径不可能是______。A 。 计算机网络B 。 纸质文件C 。 磁盘D. 感染病毒的计算机参考答案: B 15. 计算机病毒不可以______。A. 破坏计算机硬件B 。 破坏计算机中的数据C 。 使用户感染病毒而生病D 。...

1、当您付费下载文档后,您只拥有了使用权限,并不意味着购买了版权,文档只能用于自身使用,不得用于其他商业用途(如 [转卖]进行直接盈利或[编辑后售卖]进行间接盈利)。
2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。
3、如文档内容存在违规,或者侵犯商业秘密、侵犯著作权等,请点击“违规举报”。

碎片内容

确认删除?
VIP
微信客服
  • 扫码咨询
会员Q群
  • 会员专属群点击这里加入QQ群
客服邮箱
回到顶部