计算机题库12021-11-21
下列属于被动攻击的是( ).
查看答案解析
计算机题库12021-11-21
下列不属于可用性服务的是( ).
查看答案解析
计算机题库12021-11-21
下列( )加密技术在加解密数据时采用的是双钥.
查看答案解析
计算机题库12021-11-21
为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指( ).
查看答案解析
计算机题库12021-11-21
所谓信息系统安全是指对( )进行保护.
查看答案解析
计算机题库12021-11-21
数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为( ).
查看答案解析
计算机题库12021-11-21
数据保密性安全服务的基础是( ).
查看答案解析
计算机题库12021-11-21
计算机系统的实体安全是指保证( ) 安全.
查看答案解析
计算机题库12021-11-21
计算机病毒主要破坏数据的是( ).
查看答案解析
计算机题库12021-11-21
计算机安全属性中的可靠性是指( ).
查看答案解析
计算机题库12021-11-21
访问控制是指确定( )以及实施访问权限的过程.
查看答案解析
计算机题库12021-11-21
定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的( )属性.
查看答案解析
计算机题库12021-11-21
当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( ).
查看答案解析
计算机题库12021-11-21
从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击.
查看答案解析
计算机题库12021-11-21
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击.
查看答案解析
计算机题库12021-11-21
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下( )不属于信息运行安全技术的范畴.
查看答案解析
计算机题库12021-11-21
Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为( ).
查看答案解析
计算机题库12021-11-21
( )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的.
查看答案解析
计算机题库12021-11-21
信息安全危害的两大源头是病毒和黑客,因为黑客是( )
查看答案解析
计算机题库12021-11-21
我们说某计算机的内存是16MB,就是指它的容量为( )字节.
查看答案解析
计算机题库12021-11-21
微处理器处理的数据基本单位为字.一个字的长度通常是( ).
查看答案解析
计算机题库12021-11-21
存储器的最小存储单元是字节( 即B),而容量常用KB表示,例如4KB表示存储单元有( ).
查看答案解析
计算机题库12021-11-21
1G是1M的( )倍.
查看答案解析
计算机题库12021-11-21
一个汉字和一个英文字符在微型机中存储时所占字节数的比值为( ).
查看答案解析
计算机题库12021-11-21
字符"0"的ASCII码值是( ).
查看答案解析