计算机安全是指 受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。
发布时间:2021-12-27
A.计算机的硬件
B.计算机的软件
C.数据
D.A、B和C
试卷相关题目
- 1将源地址的数据传送到目标地址的指令是 。
A.数据传送类指令
B.输入7输出类指令
C.程序控制类指令
D.数据变换类指令
开始考试点击查看答案 - 2对8位累加器A中的数据7EH若逻辑左移一次,则累加器A中的数据为 。
A.3FH
B.7CH
C.EFH
D.FCH
开始考试点击查看答案 - 3执行算术右移指令的操作过程是 。
A.操作数的符号位填0,各位顺次右移1位,最低位移至进位标志位中
B.操作数的符号位填1,各位顺次右移1位,最低位移至进位标志位中
C.操作数的符号位不变,各位顾次右移1位,最低位移至进位标志位中
D.进位标志移至符号位,各位顺次右移1位,最低位移至进位标志位中
开始考试点击查看答案 - 4在指令格式中,如果操作码变长,则 。
A.减少指令字长度
B.增加地址码长度
C.增加指令操作的数量
D.增加寻址空间。
开始考试点击查看答案 - 5连接打印机不能使用 。(2003年上午填空57)
A.RS-232C 接口总线
B.IEEE-1284接口总线
C.CENTRONIC 接口总线
D.AGP接口
开始考试点击查看答案 - 6以下 是信息安全的要素之"%
A.遵纪守法
B.严防盗版
C.机密性
D.严加管理
开始考试点击查看答案 - 7安全威胁是指某人、物或事件对某一资源的机密性、完整性、可用性或合法性所造成的危害。某人对计算机系统的有意图、有目的的威胁是 。
A.内部威胁
B.外部威胁
C.故意性威胁
D.偶发性威胁
开始考试点击查看答案 - 8美国国防部的可信计算机系统评价准则把安全程度分为 级。
A.4
B.5
C.6
D.7
开始考试点击查看答案 - 9是不会被感染病毒的。(2004年下半年上午填空29)
A.电子邮件
B.硬盘
C.软盘
D.ROM
开始考试点击查看答案 - 10数字签名技术可以用于对用户身份或信息的真实性进行验证与鉴定,但是下列的 行为不能用数字签名技术解决。
A.抵赖
B.伪造
C.篡改
D.窃听
开始考试点击查看答案