网站首页
刷题
搜题
APP下载
计算机应用基础题库
总共有 1277 条题目
计算机应用基础题库
刷题>>
1
从技术上讲,计算机安全不包括() A.实体
2
天网防火墙的安全级别分别为() A.低、中
3
主动攻击不包括() A.假冒 B.重放 C.修
4
下面属于主动攻击的是() A.修改数据流或
5
网络攻击可以分为() A.主动攻击和被动攻
6
我国目前较为流行的杀毒软件不包括() A.
7
按破坏的后果分类,计算机病毒可分为()
8
甲明明发了邮件给乙,但矢口否认,这破坏了
9
为实现数据的完整性和保密性,主要的技术支
10
计算机安全中的信息安全主要是指() A.软
计算机安全中的系统安全主要是指() A.计
计算机安全中的实体安全主要是指() A.计
在加密技术中,把明文变为密文的过程称为(
在加密技术中,把密文转换成明文的过程称为
在加密技术中,把加密过的消息称为() A.
在加密技术中,把待加密的消息称为() A.
下面加密技术并不支持() A.数字签名技术
验证接收者的身份是真实的,这称为() A.
有一类病毒寄生在操作系统的引导记录中,通
TCSEC系统把计算机安全的等级分为() A.2
为了减少计算机病毒对计算机系统的破坏,应
网络上病毒传播的主要方式不包括() A.电
下面不能判断计算机可能有病毒的特征是()
微机感染病毒后,不可能造成() A.引导扇
下面不属于可控性的技术是() A.口令 B.
实现验证通信双方真实性的技术手段是()
可审性服务的主要手段是() A.加密技术
验证某个信息在传送过程中是否被重放,这属
验证某个信息在传送过程中是否被篡改,这属
计算机病毒都有一定的激发条件,当条件满足
微信公众账号搜索答案