以下______不属于知识产权保护的法律法规。
A.《中国人民共和国商标法》B.《中国人民共和国著作权法》
C.《中国人民共和国原创权法》D.《中国人民共和国海关关于知识产权保护的实施办法》
当前题号:1 | 题型:选择题 | 难度:0.99
以下关于数据加密的说法不正确的是______。
A.消息被称为明文
B.用某种方法伪装消息以隐藏它的内容的过程称为解密
C.对明文进行加密所采用一组规则称为加密算法
D.加密算法和解密算法通常在一对密钥控制下进行
当前题号:2 | 题型:选择题 | 难度:0.99
向有限的空间输入超长的字符串是______攻击手段。
A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗
当前题号:3 | 题型:选择题 | 难度:0.99
目前预防计算机病毒体系还不能做到的是______。
A.自动完成查杀已知病毒B.自动跟踪未知病毒
C.自动查杀未知病毒D.自动升级并发布升级包
当前题号:4 | 题型:选择题 | 难度:0.99
计算机病毒不具备______。
A.传染性B.寄生性C.免疫性D.潜伏性
当前题号:5 | 题型:选择题 | 难度:0.99
计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序B.一条命令C.一个标记D.一个文件
当前题号:6 | 题型:选择题 | 难度:0.99
通过电子邮件传播的病毒类型属于______。
A.引导型B.文件型C.复合型D.网络型
当前题号:7 | 题型:选择题 | 难度:0.99
下列操作中,不能完全清除文件型计算机病毒的是______。
A.删除感染计算机病毒的文件
B.将感染计算机病毒的文件更名
C.格式化感染计算机病毒的磁盘
D.用杀毒软件进行清除
当前题号:8 | 题型:选择题 | 难度:0.99
随着互联网的发展,种种网络病毒与网络犯罪也随之而来,社会对______的需求很大。
A.计算机安全服务B.信息安全标准
C.信息安全服务D.网络安全服务
当前题号:9 | 题型:选择题 | 难度:0.99
以下关于防火墙的说法,不正确的是______。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.尽管利用防火墙可以保护网络免受外部黑客的攻击,但其目的只是能够提高网络的安全性,不可能保证网络绝对安全
当前题号:10 | 题型:选择题 | 难度:0.99