信息安全与计算机系统214题
您的姓名: 
_________________________________
倦的组词和拼音1信息安全危害的两大源头是病毒和黑客,因为黑客是()
A:计算机编程高手
B:COOKIES的发布者
C:网络的非法入侵者(正确答案)
D:信息垃圾的制造者
2.()是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的.
A:拒绝服务攻击(正确答案)
B:缓冲区溢出攻击
C:口令攻击
D:分布式拒绝服务攻击
3.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为().
A:系统漏洞(正确答案)
B:系统垃圾
C:系统插件
D:木马病毒
4.保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下()不属于信息运行安全技术的范畴.
A:风险分析
B:审计跟踪技术(正确答案)
C:应急技术
D:防火墙技术
5.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击.
A:机密性(正确答案)
B:可用性
C:完整性
D:真实性
6.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击.
A:机密性
B:可用性(正确答案)
C:完整性
D:真实性
7.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击().
A:特洛伊木马
B:DOS(正确答案)
C:IP欺骗
D:DDOS
答案解析:题目解析:DDOS是DOS攻击中的一种方法。  DoS:是Denial of Service的简称,即拒绝服务,不是DOS操作系统,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。最常见的DoS攻击有计算机网络带宽攻击和连通性攻击。  DDOS:分布式拒绝服务(DDoS:Distributed Denial of Service)攻击指借助于客户/服
务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力。
8.定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的()属性.
A:真实性
B:完整性
C:不可否认性
D:可用性(正确答案)
9.防范网络监听最有效的方法是 ().
A:进行漏洞扫描
B:采用无线网络传输
C:对传输的数据信息进行加密(正确答案)
D:安装防火墙
10.访问控制是指确定()以及实施访问权限的过程.
A:用户权限
B:可给予哪些主体访问权利(正确答案)
语言表达能力培训C:可被用户访问的资源
D:系统是否遭受入侵
11.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为().
A:中间人攻击
B:口令猜测器和字典攻击
C:强力攻击
D:回放攻击(正确答案)
12.计算机安全属性中的可靠性是指().
A:得到授权的实体在需要时能访问资源和得到服务
B:系统在规定条件下和规定时间内完成规定的功能(正确答案)
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D:确保信息不暴露给未经授权的实体
13.计算机病毒主要破坏数据的是().
A:可审性
B:可靠性
C:完整性(正确答案)
D:可用性
14.计算机系统的实体安全是指保证() 安全.
A:安装的操作系统
B:操作人员
C:计算机系统硬件(正确答案)
D:计算机硬盘内的数据
属龙的人2013年运程
15.数据保密性安全服务的基础是().
A:数据完整性机制
B:数字签名机制
C:访问控制机制
D:加密机制(正确答案)
16.数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为().
A:CA(正确答案)
B:SET
剑灵宝石合成C:CD
D:DES
17.所谓信息系统安全是指对()进行保护.
A:计算机信息系统中的硬件、操作系统和数据
咔啦骚
B:计算机信息系统中的硬件、软件和数据(正确答案)
C:计算机信息系统中的硬件、软件和用户信息
D:计算机信息系统中的主机、软件和数据
彩云之南原唱
18.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性.