注意:此页面搜索的是所有试题
统考---------计算机
认证技术包括____。 A.消息认证和身份认证 B.身份认证和DNA认证 C.压缩技术和身份认证 D.数字签名和IP地址认证
下面关于计算机病毒说法错误的是____。 A.新买的计算机也会受到计算机病毒的攻击 B.防病毒软件不会检查出压缩文件内部的病毒 C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何计算机病毒都有标识码
下面,不属于计算机安全要解决的问题是____。 A.安全法规的建立 B.要保证操作员人身安全 C.安全技术 D.制定安全管理制度
根据访问控制实现方法不同,下面,不属于访问控制技术的是____。 A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制
下面,错误的说法是____。 A.阳光直射计算机会影响计算机的正常操作 B.带电安装内存条可能导致计算机某些部件的损坏 C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播
计算机安全属性不包括____。 A.信息不能暴露给未经授权的人 B.信息传输中不能被篡改 C.信息能被授权的人按要求所使用 D.信息的语义必须客观准确
下列情况中,破坏了数据的完整性的攻击是____。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
下列操作,可能使得计算机感染病毒的操作是_____。 A.强行拔掉U盘 B.删除文件 C.强行关闭计算机 D.拷贝他人U盘上的游戏
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的____。 A.保密性 B.完整性 C.可用性 D.可靠性
下列情况中,破坏了数据的保密性的攻击是____。 A.假冒他人发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。 A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性
计算机病毒通常要破坏系统中的某些文件或数据,它____。 A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性 C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性
计算机安全中的实体安全主要是指____。 A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据库文件的安全 D.应用程序的安全
对计算机病毒,叙述正确的是____。 A.有些病毒可能破坏硬件系统 B.有些病毒无破坏性 C.都破坏操作系统 D.不破坏数据,只破坏程序
计算机病毒最主要的特征是____。 A.传染性和破坏性 B.破坏性和突发性 C.欺骗性和偶发性 D.变异性和周期性