首页
文化综合T版
试题篮(
)
全景学练考
考点导航
[ 所有信息 ][ 单选题 ] 列表
单选题
多选题
判断题
填空题
解答题
解析题
非法接收者试图从密文分析出明文的过程称为( )。
*、**(此内容仅VIP会员可见)
*、**(此内容仅VIP会员可见)
*、**(此内容仅VIP会员可见)
*、**(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
个人微机之间“病毒”传染媒介是( )。
*、****(此内容仅VIP会员可见)
*、**(此内容仅VIP会员可见)
*、***(此内容仅VIP会员可见)
*、**(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴的是( )。
*. ****(此内容仅VIP会员可见)
*. ******(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
*. *****(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为( ).
*. ****(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
( )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。
*. ******(此内容仅VIP会员可见)
*. *******(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
*. *********(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
信息安全危害的两大源头是病毒和黑客,因为黑客是( )
*. *******(此内容仅VIP会员可见)
*. ***********(此内容仅VIP会员可见)
*. ********(此内容仅VIP会员可见)
*. ********(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指( ).
*. **、******(此内容仅VIP会员可见)
*. ***、******(此内容仅VIP会员可见)
*. ***、*****(此内容仅VIP会员可见)
*. **、*******(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
所谓信息系统安全是指对( )进行保护.
*. ***********、*******(此内容仅VIP会员可见)
*. ***********、*****(此内容仅VIP会员可见)
*. ***********、*******(此内容仅VIP会员可见)
*. ***********、*****(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
数字签名的方式通过第三方权威认证中心在网上认证身份,,认证中心通常简称为( )。
*. **(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
*. **(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
数据保密性安全服务的基础是( )。
*. *******(此内容仅VIP会员可见)
*. ******(此内容仅VIP会员可见)
*. ******(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
计算机系统的实体安全是指保证( )安全。
*. *******(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
*. *******(此内容仅VIP会员可见)
*. *********(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
计算机病毒主要破坏数据的是( )。
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
计算机安全属性中的可靠性是指( )。
*. *********************(此内容仅VIP会员可见)
*. *********************(此内容仅VIP会员可见)
*. ************、**、**、**、**、********(此内容仅VIP会员可见)
*. ***************(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
*. *****(此内容仅VIP会员可见)
*. **********(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
访问控制是指确定( )以及实施访问权限的过程.
*. ****(此内容仅VIP会员可见)
*. ***********(此内容仅VIP会员可见)
*. *********(此内容仅VIP会员可见)
*. ********(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
防范网络监听最有效的方法是 ( )。
*. ******(此内容仅VIP会员可见)
*. ********(此内容仅VIP会员可见)
*. ************(此内容仅VIP会员可见)
*. *****(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的( )属性.
*. ***(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
*. *****(此内容仅VIP会员可见)
*. ***(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。
*. *****(此内容仅VIP会员可见)
*. ****(此内容仅VIP会员可见)
*. **(此内容仅VIP会员可见)
*. *****(此内容仅VIP会员可见)
收藏
纠错
加入试题篮
共18275记录
«上一页
1
...
427
428
429
430
431
432
433
434
...
914
下一页»
微信刷题
联系电话
手机
181-0729-8398
邮箱
254634089@qq.com
返回顶部