计算机安全的属性1
向某个网站发送大量垃圾邮件,则破坏了信息的_____
答案(D)可用性2
流量分析是指通过截获的信息量的记录来分析其中有用的信息,它______
答案(D)属于被动袭击,破坏信息的保密性3
下面不属于可控性的技术是____
答案(C)文献加密4
密码技术重要保证信息的_____
答案(A)保密性和完整性5
数据备份重要的目的是提高数据的______
答案(A)可用性6
通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______
答案(B)不可抵赖性7
信息不暴露给未经授权的实体是指信息的_______
答案(D)保密性8
保密数据的保密程度不包含如下哪一种_____
答案(A)私密9
计算机安全属性不包括______
答案(B)及时性10
网络安全的可用性是指______
答案(A)可被授权实体访问并按需求使用的特性,即当需要时,应能存取所需要的信息11
一种未经授权的顾客访问了某种信息,则破坏了信息的_____
答案(C)可控性12
通信双方对其收、发过的信息均不可抵赖的特性指的是______
答案(B)不可抵赖性13
假如信息接受者已接受到信息,但不承认已接受,则破坏了信息的_____
答案(A)不可抵赖性14
假如信息在传播过程中被篡改,则破坏了信息的_____
答案(B)完整性15
密码技术不是用来_______
答案(C)实现信息的可控性16
网络安全的基本目的不包括______
答案(C)实现信息的对的性17
数据备份保护信息系统的安全属性是________
答案(D)可用性18
计算机安全的属性不包括______
答案(D)鲁棒性19
如下对计算机安全描述错误的是______
答案(C)完整性是指信息必须体现一种完整的事件20
信息破坏不包括破坏信息的______
答案(D)周期性属性21
网络安全的特性不包括______