下载此文档

第8章计算机安全.doc


文档分类:IT计算机 | 页数:约5页 举报非法文档有奖
1/5
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/5 下载此文档
文档列表 文档介绍
1. 一个未经授权的用户访问了某种信息,则破坏了信息的可控性。 2. 通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。 3. 信息不暴露给未经授权的实体是指信息的保密性。 4. 要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。 5. 下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。 6. 下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。 7. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。 8. 数据备份主要的目的是提高数据的可用性。 9. 计算机安全属性不包括及时性。 10. 如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。 11. 向某个网站发送大量垃圾邮件,则破坏了信息的可用性。 12. 如果信息在传输过程中被篡改,则破坏了信息的完整性。 13. 密码技术不是用来实现信息的可控性。 14. 网络安全的基本目标不包括实现信息的正确性。 15. 数据备份保护信息系统的安全属性是可用性。 16. 计算机安全的属性不包括数据的合理性。 17. 保密数据的保密程度不包含私密。 18. 密码技术主要保证信息的保密性和完整性。 19. 计算机安全属性不包括语义正确性。 20. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。 21. 确保信息不暴露给未经授权的实体的属性指的是保密性。 22. 通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。 23. 下面不属于可控性的技术是文件加密。 24. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。 26. 计算机安全不包括操作安全。 27. 在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。 28. 下列选项中,属于计算机病毒特征的是潜伏性。 29. 下列选项中,不属于计算机病毒特征的是偶发性。 30. 下列选项中,不属于计算机病毒特征的是周期性。 31. 计算机病毒最主要的特征是传染性和破坏性。 32. 计算机病毒是一种特殊的计算机程序,具有的特性有传染性、隐蔽性、破坏性。 33. 下列选项中,属于计算机病毒特征的是寄生性。 34. 计算机病毒具有传播性,潜伏性,破坏性。 35. 有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为病毒的衍生性。 36. 有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的欺骗性。 37. 多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的寄生性。 38. 计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的激发性。 39. 计算机病毒属于人为编制的恶意破坏程序。 40. 计算机可能感染病毒的途径是运行外来程序。 41. 计算机病毒传播的主要媒介是磁盘与网络。 42. 网络上病毒传播的主要方式不包括数据库。 43. 微机感染病毒后,可能造成引导扇区数据损坏。 44. 杀毒软件可以进行检查并杀毒的设备是软盘、硬盘。 45. 以下关于计算机病毒说法正确的是计算机病毒是一种能够给计算机造成一定损害的计算机程序。

第8章计算机安全 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数5
  • 收藏数0 收藏
  • 顶次数0
  • 上传人vr42ap6
  • 文件大小108 KB
  • 时间2017-05-19