A.计算机病毒不能发现
B.计算机病毒能自我复制
C.计算机病毒会感染计算机用户
D.计算机病毒是一种危害计算机的生物病毒
您可能感兴趣的试卷
你可能感兴趣的试题
A.不能读取光盘
B.写软盘时,报告磁盘已满
C.程序运行速度明显变慢
D.开机启动Windows98时,先扫描硬盘
A.坚持以预防为主
B.发现病毒后将其清除
C.经常整理硬盘
D.经常清洗软驱
A.只读性、趣味性、隐蔽性和传染性
B.良性、恶性、明显性和周期性
C.周期性、隐蔽性、复发性和良性
D.隐蔽性、潜伏性、传染性和破坏性
A.一如既往的使用,直到注销
B.立即失效
C.会在12分钟后失效
D.会在服务器重新启动后失效
A.administrators
B.users
C.backup opertors
D.guests
A.是安全审计师用来阻止其他的人下周在未经授权的脚本和程序所做的规则
B.系统管理员具有限制任何用户花费多少时间来使用计算机的能力
C.是限制一个组或者安全边界对资源使用的一个策略。
D.资源的所有者应当能够使用资源。
A.记录协议
B.握手协议
C.警告协议
D.更改密码规则协议
A.记录协议
B.握手协议
C.警告协议
D.更改密码规则协议
A.传输层
B.网络层
C.数据链路层
D.IPSec层
A.对Web服务器的安全威胁
B.Web客户端的威胁
C.传输信息的篡改否认威胁
D.网络数据库的安全威胁
最新试题
布莱切利庄园作为二战时期重要的秘密情报站和密码解读重要地点,扮演了十分重要的角色,该庄园位于()
正确运用数字签名的前提是用来验证签名的公钥必须真正属于接收者。
用于验证用户或网站身份的电子证书也可能被伪造。
从国际互联网上下载的开源加密软件需要申请密码进口许可证。
美国海军在太平洋战争时期创建了一只特殊的部队,将一支北美原住民族群的语言编制成密码来使用,这只部队被命名为()
泰坦尼克号沉没后,SOS才被广泛接受和使用。
通常采用()方式构建身份识别方案。
下各种加密算法中,最早出现的是()
区块链的整个体系中大量使用了密码学算法,比较具有代表性的是用于PoW的哈希算法。
我们工作中经常使用的数字证书、网银U 盾等是()最常见的方式。