A、CPU的烧毁
B、磁盘驱动器的损坏
C、程序和数据的破坏
D、磁盘的物理损坏
您可能感兴趣的试卷
你可能感兴趣的试题
A、传播性、潜伏性和破坏性
B、传播性、潜伏性和易读性
C、潜伏性、破坏性和易读性
D、传播性、潜伏性和安全性
A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序
D、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序
A、所有软件都可以自由复制和传播
B、受法律保护的计算机软件不能随意复制
C、软件没有著作权,不受法律的保护
D、应当使用自己花钱买来的软件
A、软件是一种商品
B、软件借来复制也不损害他人利益
C、《计算机软件保护条例》对软件著作权进行保护
D、未经软件著作权人的同意复制其软件是一种侵权行为
A、消除已感染的所有病毒
B、发现并阻止任何病毒的入侵
C、杜绝对计算机的侵害
D、发现病毒入侵的某些迹象并及时清除或提醒操作者
A、销售商
B、使用者
C、软件开发者
D、购买者
最新试题
()是安全内核中专门处理访问控制的部分。
移动介质包含()
2019年初的一个周末,对全国的70万艺考生而言,是无比煎熬的两天。大量艺考生通过国内某艺术院校报名平台进行艺考报名时,出现卡顿、乱码、闪退等情况,甚至刷了两天都报不上名。究其主要原因是考生集中报名,进而造成网络拥堵。像这种有时间限制的网上报名、填报志愿等事项,最可能由于()而造成信息系统不可靠、不安全。
任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。
下面哪种属于网络隐身?()
新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启()控制功能。
()是SSL协议最常用的场景。
异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。
在身份鉴别问题中,对比运算是一对多的。
在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为()。