下载此文档

计算机信息安全(共25页).docx


文档分类:IT计算机 | 页数:约25页 举报非法文档有奖
1/25
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/25 下载此文档
文档列表 文档介绍
精选优质文档-----倾情为你奉上
精选优质文档-----倾情为你奉上
专心---专注---专业
专心---专注---专业
精选优质文档-----倾情为你奉上
专心---专注---专业
第8章 计算机信息安全(单选题)
完)的攻击破坏的是___c___。


----- 选此项

精选优质文档-----倾情为你奉上
精选优质文档-----倾情为你奉上
专心---专注---专业
专心---专注---专业
精选优质文档-----倾情为你奉上
专心---专注---专业
[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。
上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括__b__。
A、实体安金
B、操作安全
C、系统安全
D、信息安全
[解析]略
系统安全主要是指___a___。




[解析]这里的系统是指计算机系统,在此选A为好。
网络安全概念、网络攻击和安全服务等
网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是__b______。
---- 是一种常用的安全技术
---- 这种技术是防止软件被盗版
---- 可理解为身份认证,是用的最多安全技术之一
---- 病毒将破坏数据,因此它也是安全技术之一
[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。
精选优质文档-----倾情为你奉上
精选优质文档-----倾情为你奉上
专心---专注---专业
专心---专注---专业
精选优质文档-----倾情为你奉上
专心---专注---专业
允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是__a___。
--- 对!这是一种被广泛使用的身份验证方法



[解析]略
未经允许私自闯入他人计算机系统的人,称为___c___。


--- 对!黑客和病毒是危害网络安全的两大主要因素

[解析]略
网络安全不涉及范围是____d__。



---- 选此项
[解析]略
下列哪个不属于常见的网络安全问题__b____。
,如在未经他人许可的情况下篡改他人网页
精选优质文档-----倾情为你奉上
精选优质文档-----倾情为你奉上
专心---专注---专业
专心---专注---专业
精选优质文档-----倾情为你奉上
专心---专注---专业

,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

[解析]略
用某种方法伪装消息以隐藏它的内容的过程称为__c____。




[解析]。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。
保障信息安全最基本、最核心的技术措施是__a__。




[解析]选择A为好。如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。
为了防御网络监听,最常用的方法是___b___。



精选优质文档-----倾情为你奉上
精选优质文档-----倾情为你奉上
专心---专注---专业
专心---专注---专业
精选优质文档-----倾情为你奉上
专心---专注---专业

[解析]略
下列选项中不属于网络安全的问题是___c___。


----

计算机信息安全(共25页) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数25
  • 收藏数0 收藏
  • 顶次数0
  • 上传人ogthpsa
  • 文件大小32 KB
  • 时间2022-03-07