计算机可能感染病毒的途径是______。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
当前题号:1 | 题型:选择题 | 难度:0.99
一台计算机感染病毒的可能途径是______。
A.从Internet网上收到的不明邮件
B.使用表面被污染的盘片
C.软盘驱动器故障
D.键入了错误命令
当前题号:2 | 题型:选择题 | 难度:0.99
加强网络安全性的最重要的基础措施是______。
A.设计有效的网络安全策略B.选择更安全的操作系统
C.安装杀毒软件D.加强安全教育
当前题号:3 | 题型:选择题 | 难度:0.99
下列不是计算机病毒的特征的是
A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性
当前题号:4 | 题型:选择题 | 难度:0.99
用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化B.数据加工C.数据加密D.数据解密
当前题号:5 | 题型:选择题 | 难度:0.99
______一般是指存放在主机中静态信息的可用性和可操作性。
A.数字可用性B.数字可靠性C.数据可用性D.数据可靠性
当前题号:6 | 题型:选择题 | 难度:0.99
下列关于数据加密的说法中,不正确的是______。
A.数据只需在传输时需要保护,在存储时不需保护
B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击
C.数据加密同时使用加密算法和加密密钥来呈现数据
D.加密密钥是算法中使用的附加变量
当前题号:7 | 题型:选择题 | 难度:0.99
常用的保密技术包括______。
A.防侦收(使对手收不到有用的信息)
B.防辐射(防止有用信息以各种途径辐射出去)
C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息)
D.以上皆是
当前题号:8 | 题型:选择题 | 难度:0.99
计算机网络犯罪的主要特点,不包括______。
A.主体的多样性B.主体的低龄化C.极高的智能性D.极高的开放性
当前题号:9 | 题型:选择题 | 难度:0.99
下列关于计算机犯罪的说法,不正确的是______。
A.计算机犯罪是利用计算机进行的犯罪
B.计算机犯罪是危害计算机信息的犯罪
C.计算机犯罪是危害人类的犯罪
D.仅仅以计算机作为侵害对象的犯罪,不是纯粹的计算机犯罪
当前题号:10 | 题型:选择题 | 难度:0.99