击是____C___。A假冒他人地址发送数据B不承认做过信息的递交行为破坏了数据的不可抵赖性C数据在传输中途被篡改破坏了数据的完整性D数据在传输中途被窃听破坏了数据的保密性解析数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。例如,通过I
ter
et的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。12、下列情况中,破坏了数据的保密性的攻击是__D_____。A假冒他人地址发送数据B不承认做过信息的递交行为
fC数据在传输中途被篡改D数据在传输中途被窃听解析略13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C___。A保密性B完整性C可用性选此项D可靠性解析发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:1实体安全2系统安全3信息安全。来看一个题目:计算机安全不包括__B__。A、实体安金B、操作安全C、系统安全D、信息安全解析略15、系统安全主要是指___C___。A操作系统安全B硬件系统安全C数据库系统安全D应用系统安全解析这里的系统是指计算机系统,在此选A为好。二.网络安全概念、网络攻击和安全服务等16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。在此,来看一个问题:下列不属于网络安全的技术是___B_____。A防火墙是一种常用的安全技术B加密狗这种技术是防止软件被盗版C认证可理解为身份认证,是用的最多安全技术之一D防病毒病毒将破坏数据,因此它也是安全技术之一解析比较一下应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___A__。A口令对!这是一种被广泛使用的身份验证方法B命令C序列号D公文解析略18、未经允许私自闯入他人计算机系统的人,称为___C___。
fAIT精英B网络管理员C黑客对!黑客和病毒是危害网络安全的两大主要因素D程序员解析略19、网络安全不涉及范围是__D____。A加密B防病毒C防黑客D硬件技术升级选此项解析略20、下列哪个不属于常见的网络安全问题___B___。A网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B在共享打印机上打印文件C拒绝服务,组r