考点导航
[ 所有信息 ][ 单选题 ] 列表
  • 非法接收者试图从密文分析出明文的过程称为( )。
  • 个人微机之间“病毒”传染媒介是( )。
  • 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击。
  • 从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击。
  • 保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴的是( )。
  • Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为( ).
  • ( )是使计算机疲于响应这些经过伪装的不可到达客户的请求,从而使计算机不能响应正常的客户请求等,从而达到切断正常连接的目的。
  • 信息安全危害的两大源头是病毒和黑客,因为黑客是( )
  • 为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指( ).
  • 所谓信息系统安全是指对( )进行保护.
  • 数字签名的方式通过第三方权威认证中心在网上认证身份,,认证中心通常简称为( )。
  • 数据保密性安全服务的基础是( )。
  • 计算机系统的实体安全是指保证( )安全。
  • 计算机病毒主要破坏数据的是( )。
  • 计算机安全属性中的可靠性是指( )。
  • 攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为( )。
  • 访问控制是指确定( )以及实施访问权限的过程.
  • 防范网络监听最有效的方法是 ( )。
  • 定期对系统和数据进行备份,在发生灾难时进行恢复.该机制是为了满足信息安全的( )属性.
  • 当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( )。