计算机应用基础题,大家帮帮忙~~
1.访问控制技术的主要手段是______。选择一项:a.用户识别代码、登录控制、口令、身份认证等b.授权核查、登录控制、日志和审计和指纹识别等c.登录控制、日志和审计、口...
1.访问控制技术的主要手段是______。 选择一项:
a. 用户识别代码、登录控制、口令、身份认证等
b. 授权核查、登录控制、日志和审计和指纹识别等
c. 登录控制、日志和审计、口令和访问时刻登记等
d. 口令、授权核查、登录控制、日志和审计等
2.目前,传播速度快、感染的范围更广且破坏性上相对较大的病毒是______。
选择一项:
a. 小球病毒
b. 网络病毒
c. 木马
d. 单机病毒
3.下面,叙述正确的是______。
选择一项:
a. 计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
b. 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
c. 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
d. 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性
4.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。
选择一项:
a. 欺骗性
b. 隐蔽性
c. 周期性
d. 激发性
5.有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。
选择一项:
a. 文件型病毒
b. 引导型病毒
c. 操作系统型病毒
d. 混合型病毒
6.数据备份保护信息系统的安全属性是________。
选择一项:
a. 可审性
b. 保密性
c. 可用性
d. 完整性 展开
a. 用户识别代码、登录控制、口令、身份认证等
b. 授权核查、登录控制、日志和审计和指纹识别等
c. 登录控制、日志和审计、口令和访问时刻登记等
d. 口令、授权核查、登录控制、日志和审计等
2.目前,传播速度快、感染的范围更广且破坏性上相对较大的病毒是______。
选择一项:
a. 小球病毒
b. 网络病毒
c. 木马
d. 单机病毒
3.下面,叙述正确的是______。
选择一项:
a. 计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
b. 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
c. 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
d. 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性
4.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计算机病毒的_____。
选择一项:
a. 欺骗性
b. 隐蔽性
c. 周期性
d. 激发性
5.有一类病毒寄生在操作系统的引导记录中,通过改变正常的引导过程达到破坏的目的,这类病毒称为______。
选择一项:
a. 文件型病毒
b. 引导型病毒
c. 操作系统型病毒
d. 混合型病毒
6.数据备份保护信息系统的安全属性是________。
选择一项:
a. 可审性
b. 保密性
c. 可用性
d. 完整性 展开
2012-05-04
展开全部
1、a 2、b 3、a 4、b 5、b 6、d
当然这是我自己的答案 不一定是正确的
当然这是我自己的答案 不一定是正确的
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
1、a 2、b 3、a 4、b 5、b 6、d
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
2012-05-05
展开全部
a,b,a,b,b,d
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
展开全部
1、a 2、b 3、a 4、b 5、b 6、d
本回答被提问者采纳
已赞过
已踩过<
评论
收起
你对这个回答的评价是?
推荐律师服务:
若未解决您的问题,请您详细描述您的问题,通过百度律临进行免费专业咨询