注意:此页面搜索的是所有试题
统考---------计算机
下列不属于可用性服务的技术是____。
A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复
信息安全并不涉及的领域是____。 A.计算机技术和网络技术 B.法律制度 C.公共道德 D.人身安全
计算机病毒是____。 A.一种有破坏性的程序 B.使用计算机时容易感染的一种疾病 C.一种计算机硬件系统故障 D.计算机软件系统故障
信息安全属性不包括____。 A.保密性 B.可靠性 C.可审性 D.透明性
在以下人为的恶意攻击行为中,属于主动攻击的是____。 A.发送被篡改的数据 B.数据窃听 C.数据流分析 D.截获数据包
被动攻击其所以难以被发现,是因为____。 A.它一旦盗窃成功,马上自行消失 B.它隐藏在计算机系统内部大部分时间是不活动的 C.它隐藏的手段更高明 D.它并不破坏数据流
下面最难防范的网络攻击是____。 A.计算机病毒 B.假冒 C.修改数据 D.窃听
计算机病毒平时潜伏在____。 A.内存 B.外存 C.CPU D.I/O设备
下面关于计算机病毒说法正确的是____。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件
下面关于计算机病毒产生的原因,说法正确的是____。 A.计算机病毒是计算机硬件设计的失误产生的 B.计算机病毒是人为制造的 C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果 D.计算机病毒是在编程时由于疏忽而造成的软件错误
下面,说法错误的是____。 A.计算机病毒程序可以通过链接到Word的宏命令上去执行 B.计算机病毒程序可以链接到数据库文件上去执行 C.木马程序可以通过打开一个图片文件去传播 D.计算机病毒程序可以链接到可执行文件上去执行
密码技术主要是用来____。 A.实现信息的可用性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的保密性
下列情况中,破坏了数据的完整性的攻击是____。 A.木马攻击 B.不承认做过信息的递交行为 C.数据在传输中途被窃听 D.数据在传输中途被篡改
下面属于被动攻击的手段是____。 A.假冒 B.修改信息 C.流量分析 D.拒绝服务
下面关于防火墙说法错误的是____。A A.防火墙可以防止病毒通过网络传播 B.防火墙可以由路由器实现 C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤外网的访问
信息安全并不涉及的领域是____。 A.计算机技术和网络技术 B.法律制度 C.公共道德 D.人身安全
计算机病毒是____。 A.一种有破坏性的程序 B.使用计算机时容易感染的一种疾病 C.一种计算机硬件系统故障 D.计算机软件系统故障
信息安全属性不包括____。 A.保密性 B.可靠性 C.可审性 D.透明性
在以下人为的恶意攻击行为中,属于主动攻击的是____。 A.发送被篡改的数据 B.数据窃听 C.数据流分析 D.截获数据包
被动攻击其所以难以被发现,是因为____。 A.它一旦盗窃成功,马上自行消失 B.它隐藏在计算机系统内部大部分时间是不活动的 C.它隐藏的手段更高明 D.它并不破坏数据流
下面最难防范的网络攻击是____。 A.计算机病毒 B.假冒 C.修改数据 D.窃听
计算机病毒平时潜伏在____。 A.内存 B.外存 C.CPU D.I/O设备
下面关于计算机病毒说法正确的是____。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件
下面关于计算机病毒产生的原因,说法正确的是____。 A.计算机病毒是计算机硬件设计的失误产生的 B.计算机病毒是人为制造的 C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果 D.计算机病毒是在编程时由于疏忽而造成的软件错误
下面,说法错误的是____。 A.计算机病毒程序可以通过链接到Word的宏命令上去执行 B.计算机病毒程序可以链接到数据库文件上去执行 C.木马程序可以通过打开一个图片文件去传播 D.计算机病毒程序可以链接到可执行文件上去执行
密码技术主要是用来____。 A.实现信息的可用性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的保密性
下列情况中,破坏了数据的完整性的攻击是____。 A.木马攻击 B.不承认做过信息的递交行为 C.数据在传输中途被窃听 D.数据在传输中途被篡改
下面属于被动攻击的手段是____。 A.假冒 B.修改信息 C.流量分析 D.拒绝服务
下面关于防火墙说法错误的是____。A A.防火墙可以防止病毒通过网络传播 B.防火墙可以由路由器实现 C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤外网的访问