电 大 计 算 机 网 考 真 题 计 算 机 安 全1.计算机安全的属性不包括________。A 。 保密性B. 完整性C. 不可抵赖性和可用性D 。 数据的合理性参照答案: D 2.计算机安全属性不包括______。A 。 保密性B 。 完整性C 。 可用性服务和可审性D. 语义对的性参照答案: D 3.得到授权的实体需要时就能得到资源和获得对应的服务,这一属性指的是______。A 。 保密性B. 完整性C 。 可用性D 。 可靠性参照答案: C 4.系统在规定条件下和规定期间内完毕规定的功能,这一属性指的是______。A. 保密性B 。 完整性C 。 可用性D 。 可靠性参照答案: C 5.信息不被偶尔或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A. 保密性B. 完整性C 。 可用性D. 可靠性参照答案: B 6.保证信息不暴露给未经授权的实体的属性指的是______。A 。 保密性B 。 完整性C. 可用性D 。 可靠性参照答案: A 7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A 。 保密性B 。 不可抵赖性C 。 可用性D. 可靠性参照答案: B 8.计算机安全不包括_______ 。A. 实体安全B. 操作安全C. 系统安全D. 信息安全参照答案: B 9.下列状况中,破坏了数据的完整性的袭击是_______A. 假冒他人地址发送数据B 。 不承认做过信息的递交行为C 。 数据在传播中途被篡改D 。 数据在传播中途被窃听参照答案: C 10.下列状况中,破坏了数据的保密性的袭击是_______A 。 假冒他人地址发送数据B 。 不承认做过信息的递交行为C 。 数据在传播中途被篡改D. 数据在传播中途被窃听参照答案: D 11.使用大量垃圾信息,占用带宽(拒绝服务)的袭击破坏的是______。A. 保密性B 。 完整性C. 可用性D. 可靠性参照答案: C 12.对计算机病毒,论述对的的是______。A 。 都具有破坏性B 。 有些病毒无破坏性C. 都破坏EXE文献D 。 不破坏数据,只破坏文献参照答案: A 13.计算机病毒是指可以侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A. 指令B 。 程序C 。 设备D. 文献参照答案: B 14.计算机病毒的传播途径不也许是______。A 。 计算机网络B 。 纸质文献C 。 磁盘D. 感染病毒的计算机参照答案: B 15. 计算机病毒不可以______。A. 破坏计算机硬件B 。 破坏计算机中的数据C 。 使顾客感染病毒而生病D 。...