单项选择题防止计算机中信息被窃取的手段不包括()。

A、用户识别
B、权限控制
C、数据加密
D、病毒控制


您可能感兴趣的试卷

你可能感兴趣的试题

1.单项选择题宏病毒可以感染()。

A、可执行文件
B、引导扇区/分区表
C、Word/Excel文档
D、数据库文件

2.单项选择题在磁盘上发现计算机病毒后,最彻底的解决办法是()。

A.删除已感染病毒的磁盘文件
B.用杀毒软件处理
C.删除所有磁盘文件
D.彻底格式化磁盘

3.单项选择题我国政府颁布的《计算机软件保护条例》于()开始实施。

A.1986年10月
B.1990年6月
C.1991年10月
D.1993年10月

4.单项选择题以下使用计算机的不好习惯是()。

A、将用户文件建立在所用系统软件的子目录内
B、对重要的数据常作备份
C、关机前退出所有应用程序
D、使用标准的文件扩展名

5.单项选择题计算机病毒对于操作计算机的人()。

A、会感染,但不会致病
B、会感染致病,但无严重危害
C、不会感染
D、产生的作用尚不清楚

6.单项选择题计算机感染病毒后,症状可能有()。

A、计算机运行速度变慢
B、文件长度变长
C、不能执行某些文件
D、以上都对

7.单项选择题为了预防计算机病毒,应采取的正确步骤之一是()。

A、每天都要对硬盘和软盘进行格式化
B、决不玩任何计算机游戏
C、不同任何人交流
D、不用盗版软件和来历不明的磁盘

8.单项选择题关于计算机病毒,正确的说法是()。

A、计算机病毒可以烧毁计算机的电子元件
B、计算机病毒是一种传染力极强的生物细菌
C、计算机病毒是一种人为特制的具有破坏性的程序
D、计算机病毒一旦产生,便无法清除

9.单项选择题计算机病毒会造成()。

A、CPU的烧毁
B、磁盘驱动器的损坏
C、程序和数据的破坏
D、磁盘的物理损坏

10.单项选择题计算机病毒的特点是()。

A、传播性、潜伏性和破坏性
B、传播性、潜伏性和易读性
C、潜伏性、破坏性和易读性
D、传播性、潜伏性和安全性

最新试题

在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为()。

题型:单项选择题

当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力、降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是()

题型:单项选择题

恐怖组织经常使用互联网传递和渲染暴力信息,给人们的正常生活带来极不安全的环境。下列行为不恰当的是()

题型:单项选择题

以下哪些属于信息资产()

题型:多项选择题

一般新闻系统、公众号系统除了设置新闻发布员账号之外,大多数还有设置一个新闻审核员做最后的审核,审核后的新闻才可以发布到网上,这样的操作是为了防止()造成的新闻内容误发。

题型:单项选择题

一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由()引起的。

题型:单项选择题

下面哪种属于网络隐身?()

题型:单项选择题

对于任何有一定复杂度的程序而言,调试器都是理解代码的必备工具。

题型:判断题

影响信息系统安全的三大因素是()造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。

题型:单项选择题

密码策略的组成()

题型:多项选择题