圣才电子书www.100xuexi.com十万种考研考证电子书、题库视频学习平台第12章保护和安全一、选择题1.对计算机系统硬件的主要威胁在(A.保密性B.完整性C.可用性D.有效性【答案】C【解析】系统可用性是指系统中的资源随时都能供授权用户访问。)方面。2.如软件被有意或无意地删除,对软件的主要威胁在(A.保密性B.完整性C.可用性D.有效性【答案】C)方面。【解析】系统可用性是指系统中的资源随时都能供授权用户访问。3.如生成了一份未经授权的软件副本,对软件的主要威胁在(A.保密性B.完整性1/19)方面。圣才电子书www.100xuexi.com十万种考研考证电子书、题库视频学习平台C.可用性D.有效性【答案】A【解析】保密性是指系统仅允许被授权的用户访问计算机系统中的信息。4.如由于软件被非法更改而导致执行了一些非预想的任务,对软件的主要威胁在()方面。A.保密性B.完整性C.可用性D.有效性【答案】B【解析】完整性是指系统中所保存的信息既不会丢失,也不会被非授权用户修改,且能保持数据的一致性。5.在远程通信中的安全威胁可分为(1)和(2)两类,其中(1)包括攻击者通过搭接通信线路来截获信息和(3)等方式,对付它的最有效的方法是(4)。(1)(2)A.主动攻击B.被动攻击C.远程攻击D.本地攻击2/19圣才电子书www.100xuexi.com十万种考研考证电子书、题库视频学习平台(3)A.改变消息内容B.分析通信量C.拒绝服务D.制造虚假消息(4)A.检测和恢复B.认证技术C.数据加密D.访问控制技术【答案】(1)B;(2)A;(3)B;(4)C【解析】主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。数据加密技术包括数据加密和解密、数字签名、签名识别和数字证明书等几个方面的内容,它是保障计算机系统和网络安全的最基本、最主要的技术。6.有多种方式威胁到计算机的安全性,其中数据截取会威胁到(A.数据机密B.系统可用性C.数据完整性3/19)。圣才电子书www.100xuexi.com十万种考研考证电子书、题库视频学习平台D.系统的可靠性【答案】A【解析】数据截取是指未经核准的用户通过非正当的途径(如直接从电话线上窃听)截取网络中的文件和数据。数据机密性是指系统仅允许被授权的用户访问计算机系统中的信息。7.有多种方式威胁到计算机的安全性,其中修改和假冒会威胁到(A.数据机密B.系统可用性C.数据完整性D.系统的可靠性【答案】C)。【解析】修改是指未经授权的用户不仅能从系统中截获信息,而且还可以修改系统中的信息。假冒是指攻击者伪装成另一合法用户,利用安全体制所允许的操作,对系统或网络进行攻击和破坏。数据完整性是指系统中所保存的信息既不会丢失,也不会被非授权用户修改,且能保持数据的一致性。8.有多种方式威胁到计算机的安全性,其中通过病毒耗尽计算机的资源则会威胁到()。A.数据机密B.系统可用性4/19圣才电子书www.100xuexi.com十万种考研考证电子书、题库视频学习平台C.数据完整性D.系统的可靠性【答案】B【解析】病毒是目前常见的一种攻击计算机系统的方式,它会通过消耗系统的空间、占用处理机的时间、破坏文件和使机器运行异常等方式危害系统。系统可用性是指系统中的资源随时都能供授权用户访问。9.最基本的加密算法有两种,它们分别是(1)和(2),其他方法大多是基于这两种方法形成的。JuliusCaeser算法是一种著名的(1)算法。A.易位法B.DES算法C.Hash算法D.置换法【答案】(1)D;(2)A【解析】最基本的加密算法是易位法和置换法,凯撒算法是一种根据字母与字母之间的替换来破解凯撒密码的算法。10.DES算法是一种(A.序列加密算法B.公开密钥加密算法C.对称加密算法D.数字签名算法)。5/19
汤子瀛《计算机操作系统》(第4版)章节题库-保护和安全(圣才出品)



