A、完成开发
B、注册登记
C、公开发表
D、评审通过
您可能感兴趣的试卷
你可能感兴趣的试题
A、保持计算机机房清洁
B、在软磁盘表面擦上酒精
C、使软磁盘处于写保护状态
D、软磁盘贴上标签,写好使用日期
A.匿名上网
B.总在晚上上网
C.在网上私闯他人计算机系统
D.不花钱上网
A、受委托者
B、委托者
C、双方共有
D、进入公有领域
A、计算机病毒可能会破坏计算机软件和硬件
B、学习使用计算机就应学习编写计算机程序
C、使用计算机时,用鼠标器比用键盘更有效
D、Windows的记事本能查看Microsoft Word格式的文件内容
A、磁盘
B、磁盘驱动器
C、磁盘和其中的程序和数据
D、程序和数据
A、计算机病毒是人为编制的一段恶意程序
B、计算机病毒不会破坏计算机硬件系统
C、计算机病毒的传播途径主要是数据存储介质的交换以及网络的链路
D、计算机病毒具有潜伏性
A、在计算机内存中运行病毒程序
B、对磁盘进行读/写操作
C、A和B不是必要条件
D、A和B均要满足
A、用户识别
B、权限控制
C、数据加密
D、病毒控制
A、可执行文件
B、引导扇区/分区表
C、Word/Excel文档
D、数据库文件
A.删除已感染病毒的磁盘文件
B.用杀毒软件处理
C.删除所有磁盘文件
D.彻底格式化磁盘
最新试题
影响信息系统安全的三大因素是()造成的潜在安全威胁、过程因素造成的潜在安全威胁、网络因素造成的潜在安全威胁。
以下哪些属于信息资产()
当某单位采购并启用一个新的信息系统时,一般会通过认证机构来检查和发现此信息系统与国家安全标准之间存在的差距,并找到此系统存在的安全隐患和不足从而进行安全整改,提高网络安全防护能力、降低系统被各种攻击的风险。请问这个认证机构进行的信息安全工作是()
()泛指未经授权访问网络资源的行为。
AH在计算认证数据时覆盖AH报文的()字段。
实现可控性的安全目标要求网络不能因病毒或拒绝服务而崩溃或阻塞。
()是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制。
()是安全内核中专门处理访问控制的部分。
基本的逆向工程工具包括()。
异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。