A、受委托者
B、委托者
C、双方共有
D、进入公有领域
您可能感兴趣的试卷
你可能感兴趣的试题
A、计算机病毒可能会破坏计算机软件和硬件
B、学习使用计算机就应学习编写计算机程序
C、使用计算机时,用鼠标器比用键盘更有效
D、Windows的记事本能查看Microsoft Word格式的文件内容
A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序和数据
D、程序和数据
A、计算机病毒是人为编制的一段恶意程序
B、计算机病毒不会破坏计算机硬件系统
C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
D、计算机病毒具有潜伏性
A、在计算机内存中运行病毒程序
B、对磁盘进行读/写操作
C、A和B不是必要条件
D、A和B均要满足
A、用户识别
B、权限控制
C、数据加密
D、病毒控制
A、可执行文件
B、引导扇区/分区表
C、Word/Excel文档
D、数据库文件
A.删除已感染病毒的磁盘文件
B.用杀毒软件处理
C.删除所有磁盘文件
D.彻底格式化磁盘
A.1986年10月
B.1990年6月
C.1991年10月
D.1993年10月
A、将用户文件建立在所用系统软件的子目录内
B、对重要的数据常作备份
C、关机前退出所有应用程序
D、使用标准的文件扩展名
A、会感染,但不会致病
B、会感染致病,但无严重危害
C、不会感染
D、产生的作用尚不清楚
最新试题
任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。
在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为()。
我国多数的互联网公司和大企业都会在全国,甚至全球各大城市建设数据信息中心。这主要运用了信息系统安全策略中的()。
一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由()引起的。
新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启()控制功能。
基本的逆向工程工具包括()。
AH在计算认证数据时覆盖AH报文的()字段。
加密哈希函数需要满足的条件是()。
在身份鉴别问题中,对比运算是一对多的。
()是安全内核中专门处理访问控制的部分。