更多“题号:6715 难度:难 第3章信息安全危害的两大源头是病毒和黑客,因为黑客是()”相关的问题
第1题
题号:6746 难度:较难 第3章信息安全需求不包括()
A.保密性、完整性
B.可用性、可控性
C.不可否认性
D.语义正确性
点击查看答案
第2题
题号:6812 难度:较难 第3章网络安全在分布网络环境中,并不对()提供安全保护
A.信息载体
B.信息的处理和传输
C.信息的存储,访问
D.信息语言的正确性
点击查看答案
第3题
题号:513 难度:易 第3章常见的网络信息系统安全因素不包括()
点击查看答案
第4题
题号:517 难度:易 第3章确保学校局域网的信息安全,防止来自Internet的黑客入侵,采用()以实现一定的防范作用
A.网管软件
B.邮件列表
C.防火墙软件
D.杀毒软件
点击查看答案
第5题
题号:448 难度:中 第3章下面哪种手段不能防止计算机中信息被窃取()
点击查看答案
第6题
题号:6741 难度:中 第3章下面哪种手段不能防止计算机中信息被窃取()
点击查看答案
第7题
题号:542 难度:较易 第3章网络道德的特点是()
点击查看答案
第8题
题号:436 难度:中 第3章数据保密性安全服务的基础是()
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
点击查看答案
第9题
题号:6725 难度:难 第3章攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
点击查看答案
第10题
题号:454 难度:易 第3章信息不能被未授权的个人,实体或者过程利用或知悉的特性,指的是信息资产的()
点击查看答案
第11题
题号:495 难度:易 第3章下列不属于网络蠕虫病毒的是()
A.冲击波
B.SQLSLAMMER
C.IH
D.振荡波
点击查看答案