姓名:                                    号:
年级:2014年秋                            学习中心:嘉善学习中心
————————————————————————————————————8 计算机信息安全(单选题)
完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。注意:上传你所做的答案后就可以下载我的参考答案。
一. 计算机安全定义、计算机安全属性
1、 计算机系统安全通常指的是一种机制,即__A__
A.只有被授权的人才能使用其相应的资源---- 对!
B.自己的计算机只能自己使用
C.只是确保信息不暴露给未经授权的实体
D.以上说法均错
[解析]略。
2、 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。(请看解析)
A.可靠性
B.完整性
C.保密性
D.以上说法均错
[解析]参考p.286。在此给出关于计算机安全的5个基本属性:
完整性,是防止对信息的不当删除、修改、伪造、插入等破坏
保密性,是指确保信息不暴露给未经授权的实体。
可用性,是指得到授权的实体在需要时能访问资源和得到服务。
可靠性,是在规定的条件下和规定的时间内完成规定的功能。
不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、 信息安全的属性不包括__D__
A.保密性
B.可用性
C.可控性
D.合理性
[解析]D。可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、 计算机信息安全属性不包括___A___
A.语意正确性
B.完整性
C.可用性服务和可审性
D.保密性
[解析]
5、 下面,关于计算机安全属性不正确的是___C___
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
6、 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___
A.保密性
B.可用性
C.完整性
D.可靠性
[解析]略。
7、 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___
A.保密性
B.完整性
C.可用性
D.可靠性
[解析]略。
8、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___A___
A.完整性
B.保密性
C.可用性
D.可靠性
[解析]略。
9、 确保信息不暴露给未经授权的实体的属性指的是___B___
A.完整性
B.保密性
C.可用性
D.可靠性
[解析]略。
10、 通信双方对其收、发过的信息均不可抵赖的特性指的是___B___
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
[解析]略。
11、 下列情况中,破坏了数据的完整性的攻击是___C____
A.假冒他人地址发送数据
B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性
C.数据在传输中途被修改或篡改---- 破坏了数据的完整性   
D.数据在传输中途被窃听---- 破坏了数据的保密性
[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。
12、 下列情况中,破坏了数据的保密性的攻击是___D___
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被修改或篡改
D.数据在传输中途被窃听
[解析]
13、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C___
A.保密性
B.完整性
C.可用性 ----- 选此项
D.可靠性
[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。
14、 上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括__B__
A、实体安金
B、操作安全
C、系统安全
D、信息安全
[解析]
15、 系统安全主要是指__A___
A.操作系统安全
B.硬件系统安全
C.数据库系统安全
D.应用系统安全
[解析]这里的系统是指计算机系统,在此选A为好。
二. 网络安全概念、网络攻击和安全服务等
16、 网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是___浙江教育信息网B___
A.防火墙  ---- 是一种常用的安全技术
B.加密狗  ---- 这种技术是防止软件被盗版
C.认证---- 可理解为身份认证,是用的最多安全技术之一
D.防病毒  ---- 病毒将破坏数据,因此它也是安全技术之一
[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。
17、 允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是__A__
A.口令    --- 对!这是一种被广泛使用的身份验证方法
B.命令   
C.序列号   
D.公文
[解析]
18、 未经允许私自闯入他人计算机系统的人,称为___C___
A.IT精英   
B.网络管理员   
C.黑客    --- 对!黑客和病毒是危害网络安全的两大主要因素
D.程序员
[解析]
19、 网络安全不涉及范围是___D___
A.加密
B.防病毒
C.防黑客
D.硬件技术升级 ---- 选此项
[解析]
20、 下列哪个不属于常见的网络安全问题___B___
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.在共享打印机上打印文件
C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.侵犯隐私或机密资料
[解析]
21、 用某种方法伪装消息以隐藏它的内容的过程称为___C___
A.数据格式化
B.数据加工
C.数据加密 
D.数据解密
[解析]参考p.288。数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。通过“口令”形式来达到解密目的是一种常用的方法之一。