问答题X 纠错

参考答案:1.伪装
2.非法连接
3.非授权访问
4.拒绝服务
5.抵赖
6.信息泄露
7.业务流分析
8.改动信息流
9.篡改或破坏数据
10.推断或演绎信息
11.非法篡改程序
查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

问答题

简述网络病毒的特点。

参考答案:1.传染方式多
2.传播速度快
3.清除难度大
4.破坏性强

问答题

针对静电对计算机的危害,都应采取什么防护措施?

参考答案:1.铺设防静电地板
2.不穿着会引起静电的衣物
3.拆装检修机器时带防静电手环
4.增加室内的湿度
5.使用静电清除剂等

问答题

计算机系统面临的主要威胁有那些?

参考答案:1.对硬件实体的威胁和攻击
2.对信息的威胁和攻击
3.同时攻击软、硬件系统
4.计算机犯罪

填空题

信息安全是指保护信息的()、()和()。防止非法修改、删除、使用、窃取数据信息。

参考答案:完整性;可靠性;保密性

填空题

为了避免重大损失,重要的文件资料应该保存有()备份,并且把它们保存在()的地方。

参考答案:二份以上的;不同

填空题

除了对计算机信息系统进行暴力破坏外,计算机犯罪属于()犯罪;实施犯罪的罪犯必须具备一定的()

参考答案:高科技;专业知识

填空题

网络反病毒技术主要有3种,它们是预防病毒技术、()病毒技术和消除病毒技术。

参考答案:检测

填空题

采用(),能够保证信息自签发后到收到为止未曾作过任何修改,签发的文件是真实文件。

参考答案:数字签名

填空题

防火墙一般分为两类:一类基于();另一类基于()

参考答案:包过滤;代理服务

填空题

一个邮件系统的传输包含了三个方面,它们是用户代理、()代理及()代理。

参考答案:传输;接受
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved