问答题
X 纠错
计算机受到威胁的具体表现形式是什么?
参考答案:
1.伪装
2.非法连接
3.非授权访问
4.拒绝服务
5.抵赖
6.信息泄露
7.业务流分析
8.改动信息流
9.篡改或破坏数据
10.推断或演绎信息
11.非法篡改程序
进入题库练习
查答案就用赞题库小程序
还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用
你可能喜欢
问答题
简述网络病毒的特点。
参考答案:
1.传染方式多
2.传播速度快
3.清除难度大
4.破坏性强
点击查看答案
进入题库练习
问答题
针对静电对计算机的危害,都应采取什么防护措施?
参考答案:
1.铺设防静电地板
2.不穿着会引起静电的衣物
3.拆装检修机器时带防静电手环
4.增加室内的湿度
5.使用静电清除剂等
点击查看答案
进入题库练习
问答题
计算机系统面临的主要威胁有那些?
参考答案:
1.对硬件实体的威胁和攻击
2.对信息的威胁和攻击
3.同时攻击软、硬件系统
4.计算机犯罪
点击查看答案
进入题库练习
填空题
信息安全是指保护信息的()、()和()。防止非法修改、删除、使用、窃取数据信息。
参考答案:
完整性;可靠性;保密性
点击查看答案
进入题库练习
填空题
为了避免重大损失,重要的文件资料应该保存有()备份,并且把它们保存在()的地方。
参考答案:
二份以上的;不同
点击查看答案
进入题库练习
填空题
除了对计算机信息系统进行暴力破坏外,计算机犯罪属于()犯罪;实施犯罪的罪犯必须具备一定的()
参考答案:
高科技;专业知识
点击查看答案
进入题库练习
填空题
网络反病毒技术主要有3种,它们是预防病毒技术、()病毒技术和消除病毒技术。
参考答案:
检测
点击查看答案
进入题库练习
填空题
采用(),能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。
参考答案:
数字签名
点击查看答案
进入题库练习
填空题
防火墙一般分为两类:一类基于();另一类基于()
参考答案:
包过滤;代理服务
点击查看答案
进入题库练习
填空题
一个邮件系统的传输包含了三个方面,它们是用户代理、()代理及()代理。
参考答案:
传输;接受
点击查看答案
进入题库练习
赞题库
赞题库-搜题找答案
(已有500万+用户使用)
历年真题
章节练习
每日一练
高频考题
错题收藏
在线模考
提分密卷
模拟试题
无需下载 立即使用
手机版
电脑版
版权所有©考试资料网(ppkao.com)All Rights Reserved