您可能感兴趣的试卷
你可能感兴趣的试题
A、HLP
B、EXE
C、COM
D、BAT
A、专门的杀毒软件不总是有效的
B、删除所有带毒文件能消除所有病毒
C、若软盘感染病毒,则对其进行全面的格式化是消毒的有效方法之一
D、要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
A、硬件
B、软件
C、数据
D、程序
A、使用加密软件对需要保护的软件加密
B、采用“加密狗”、加密卡等硬件
C、在软件中隐藏恶性的计算机病毒,一旦有人非法拷贝该软件,病毒就发作,破坏非法拷贝者磁盘上的数据
D、严格保密制度,使非法者无机可乘
A、传播性
B、潜伏性
C、破坏性
D、易读性
A、隐蔽性、实时性
B、分时性、破坏性
C、潜伏性、隐蔽性
D、传染性、破坏性
A、使用软盘
B、软盘表面受损
C、机房电源不稳定
D、上网
A、计算机病毒的传染途径不但包括软盘、硬盘,还包括网络
B、如果一旦被任何病毒感染,那么计算机都不能够启动
C、如果软盘加了写保护,那么就一定不会被任何病毒感染
D、计算机一旦被病毒感染后,应马上用消毒液清洗磁盘
A、发表权
B、署名权
C、修改权
D、发行权
最新试题
一些公司的内部文件,活动内容以及设计方案遭到泄露,其大多数原因都不是遭到黑客攻击,而是IT部门没有及时注销离职员工的邮箱及相关业务系统的账号和权限。这样的信息安全问题主要是由()引起的。
加密哈希函数需要满足的条件是()。
任何一种单一技术都无法有效解决网络安全问题,必须在网络的每一层增加相应的安全功能。
基本的逆向工程工具包括()。
()是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制。
常用的网络隐身技术有()。
AH在计算认证数据时覆盖AH报文的()字段。
移动介质包含()
某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论、更有甚者,一些新闻门户网站对消未经核实而直接一键转载。它们都因为不注重()而造成信息污染。
异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。