B.完整性
C.可用性
D.可靠性
[解析]略。
8、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属
性指的是____A__。
A.完整性
B.保密性
C.可用性
D.可靠性
[解析]略。
9、 确保信息不暴露给未经授权的实体的属性指的是__B____。
A.完整性
B.保密性
C.可用性
D.可靠性
[解析]略。
10、
通信双方对其收、发过的信息均不可抵赖的特性指的是___B___。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
[解析]略。
11、
下列情况中,破坏了数据的完整性的攻击是____C___。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性
C.数据在传输中途被篡改 ---- 破坏了数据的完整性
D.数据在传输中途被窃听 ---- 破坏了数据的保密性
[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。
12、
下列情况中,破坏了数据的保密性的攻击是__D_____。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听
[解析]略
13、
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C___。
A.保密性
B.完整性
C.可用性 ----- 选此项
D.可靠性
[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。
14、
上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,
计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括__B__。
A、实体安金
B、操作安全
C、系统安全
D、信息安全
[解析]略