填空题计算机病毒对硬件的破坏一般是通过修改BIOS等配置数据,使硬件设备“超频”,()工作实现。
您可能感兴趣的试卷
你可能感兴趣的试题
3.填空题()是病毒的基本特征。
4.单项选择题以交换信息的方式来确认对方身份的机制。()
A.公证机制
B.鉴别交换机制
C.业务流量填充机制
D.路由控制机制
5.单项选择题在系统之间交换数据时,防止数据被截获。()
A.数据源点服务
B.数据完整性服务
C.数据保密服务
D.禁止否认服务
6.单项选择题在无信息传输时,发送伪随机序列信号,使非法监听者无法知道哪些是有用信息,哪些是无用信息。()
A.公证机制
B.鉴别交换机制
C.业务流量填充机制
D.路由控制机制
7.单项选择题对等实体鉴别服务是数据传输阶段对合法性进行判断。()
A.对方实体
B.对本系统用户
C.系统之间
D.发送实体
8.单项选择题从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和本身存在安全漏洞造成的。()
A.人为破坏
B.硬件设备
C.操作系统
D.网络协议
9.单项选择题()是防止发送方在发送数据后又否认自己行为,接收方接到数据后又否认自己接收到数据。
A.数据保密服务
B.数据完整性服务
C.数据源点服务
D.禁止否认服务
10.问答题信息的保密性
最新试题
某些自媒体对一些社会热点事件常常使用某方的说辞并且轻易下定论、更有甚者,一些新闻门户网站对消未经核实而直接一键转载。它们都因为不注重()而造成信息污染。
题型:单项选择题
异常检测可以检测未知的入侵模式,缺点是行为模式往往不够精确,导致误报很多。
题型:判断题
()是网络安全的核心技术,是传输安全的基础。
题型:单项选择题
下面哪种属于网络隐身?()
题型:单项选择题
密码策略的组成()
题型:多项选择题
在Kerberos方案中,可信任的第三方是关键性的安全组件,被称为()。
题型:单项选择题
小明和朋友在一家餐厅聚会后,发现手机账户信息被盗,最大原因可能是()。
题型:单项选择题
新高考改革使同学们有了更多科目组合可以选择。为了方便同学们在网上选择自己修习的科目,学校提供电子阅览室供同学们使用。为了保证网络流畅,网络管理员可以在防火墙上开启()控制功能。
题型:单项选择题
在身份鉴别问题中,对比运算是一对多的。
题型:判断题
()是访问控制的重要组成部分,其主要关注的是对已获得认证的用户的行为进行限制。
题型:单项选择题