料РC. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目РD. 在共享打印机上打印文件Р参考答案: D 所属章节:[信息安全与网络道德]Р下面不属于被动攻击的是________РA. 篡改РB. 窃听РC. 流量分析РD. 密码破译Р参考答案: A 所属章节:[信息安全与网络道德]Р网络安全的属性不包括______。РA. 机密性РB. 完整性РC. 可用性РD. 通用性Р参考答案: D 所属章节:[信息安全与网络道德]Р消息认证的内容不包括_______。РA. 证实消息发送者和接收者的真实性РB. 消息内容是否曾受到偶然或有意的篡改РC. 消息语义的正确性РD. 消息的序号和时间Р参考答案: C 所属章节:[信息安全与网络道德]Р用某种方法伪装消息以隐藏它的内容的过程称为______。РA. 数据格式化РB. 数据加工РC. 数据加密РD. 数据解密Р参考答案: C 所属章节:[信息安全与网络道德]Р目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。РA. 路由器РB. 防火墙РC. 交换机РD. 网关Р参考答案: B 所属章节:[信息安全与网络道德]Р若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。РA. 机密性РB. 完整性РC. 可用性РD. 可控性Р参考答案: B 所属章节:[信息安全与网络道德]Р数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_______。РA. 数据完整性РB. 数据一致性РC. 数据同步性РD. 数据源发性Р参考答案: A 所属章节:[信息安全与网络道德]Р软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_____。РA. 使用的是计算机销售公司安装的非正版软件РB. 网上下载的非正版软件