当前位置:豆皮小说>女生耽美>计算机基础> 选择题
阅读设置(推荐配合 快捷键[F11] 进入全屏沉浸式阅读)

设置X

选择题(3 / 8)

。-->毫无影响

97.计算机病毒具有()。-->传播性,潜伏性,破坏性

98.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规。隐蔽性

99.计算机病毒是()。非法占用计算机资源进行自身复制和干扰计算机的正常

100.计算机病毒是()。-->人为编制的程序

101.计算机病毒是()。-->一种特殊程序

102.计算机病毒是一种()。-->破坏性的程序

103.计算机病毒是一种人为制造的()。-->程序

104.计算机病毒是一种特殊的计算机程序,表述其具有的。传染性、周期性、破

106.计算机病毒是指能够在计算机磁盘上进行自我复制的()。-->一段程序

107.计算机病毒属于()。-->人为编制的恶意破坏程序

108.计算机病毒属于()范畴。-->软件

109.计算机病毒属于_。-->人为编制的恶意破坏程序

110.计算机病毒通常要破坏系统中的某些文件,它()属于主动攻击,破坏信息

111.计算机病毒中的寄生性是指。大多数计算机病毒把自己附着在某个已存在的

112.计算机病毒最重要的特征是()。-->破坏性和传染性

113.计算机不可能传染病毒的途径是()。-->使用空白新软盘

计算机可能传染病毒的途径是()。-->打开了不明的邮件

114.计算机可能感染病毒的途径是()。-->运行外来程序

115.计算机染上病毒后不可能出现的现象是()。-->电源风扇的声音突然变大

116.计算机杀毒时,说法不正确的是()。-->杀毒前应先对杀毒软件进行杀毒

117.计算机杀毒时的注意事项不包括()。-->杀毒后的U盘要及时封写

118.计算机杀毒时的注意事项不包括()。-->杀毒后应及时重装系统

119.计算机一旦染上病毒,就会_。-->等待时机,等激发条件具备时就执行

120.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的()。不可抵赖

121.假冒破坏信息的。-->保密性

122.拒绝服务破坏信息的()。-->可用性

123.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为。防火墙

124.良型病毒是指()-->那些只为表现自己,并不破坏系统和数据的病毒

面对产生计算机病毒的原因,不正确的说法是()。有人输入了错误的命令,

125.面对产生计算机病毒的原因,正确的说法是()。为了破坏别人的系统,有

126.面对通过互联网传播的计算机新病毒的不断出现。打开电子邮件前应先用防

127.目前,还无法使计算机病毒传播的途径是()。-->鼠标

128.目前实现起来代价最大的防火墙是()。-->子网屏蔽防火墙

129.目前在企业内部网与外部网之间,检查网络传送的数据是否会。防火墙

130.目前最安全的防火墙是()。-->子网屏蔽防火墙

131.破坏系统正常工作的一种具有繁殖能力的()。-->程序段

132.认证的目的不包括()。-->消息内容是客观的

133.认证技术不包括()。-->IP地址认证

134.认证技术不包括()。-->病毒识别技术

135.认证技术不包括()。-->防火墙技术

136.认证技术不包括()。-->路由认证

137.认证技术不包括()。-->权限认证

138.认证技术不包括()。-->人脸识别

139.认证技术不包括()。-->水印技术

140.认证技术不包括()。-->消息合理性认证

141.认证技术不包括()。-->邮件中是否存在木马病毒

142.认证技术不包括()。-->语义正确性认证

143.认证技术不包括()。-->中介者认证技术

144.认证使用的技术不包括()。-->人工智能技术

145.入侵检测是检测()。计算机系统中的若干关键点(例如注册表)中的数据

146.入侵检测是检测()。系统中是否存在违反安全策略的行为和遭到袭击的迹

147.入侵检测系统首先要对原始数据进

上一页 目录 +书签 下一页