首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列不会危害计算机网络安全的是(7)。
下列不会危害计算机网络安全的是(7)。
admin
2013-02-02
53
问题
下列不会危害计算机网络安全的是(7)。
选项
A、黑客的攻击
B、计算机的病毒
C、软件的漏洞
D、信息的加密
答案
D
解析
本题考查网络安全的相关知识。黑客的攻击可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不窃取系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、窃取系统保密信息、破坏目标系统的数据为目的。计算机的病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。软件的漏洞是指软件在具体的实现或安全方面存在的缺陷,是容易被攻击的对象。信息的加密是指对信息按照某种加密算法(数据的变换算法)进行处理,形成外人难懂的密文。从上面的分析看,只有信息的加密不会危害计算机网络安全。
转载请注明原文地址:https://kaotiyun.com/show/pnVZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
我国软件著作权受法律保护的期限是(20)。一旦保护期限届满,权利自行终止,成为社会公众可以自由使用的知识。
如果主存容量为128MB,且按字节编址,表示该主存地址至少应需要(1)位。
Windows NT是一个独立于硬件平台的操作系统,Windows NT的执行体被称为(44)的结合;Windows NT是以(45)方式集中管理并组织网络的;UNIX是一个(46)操作系统;关于Windows NT内核的说法,选项(47)是不正确的;Cl
在关系模型中,关系的“元数”(arity)是指(22)。有关系R和S,R∩S的运算等价于(23)。设关系R和S的属性个数分别为r和s,则(R×S)操作结果的属性个数为(24)。
ARP协议的功能是(40)
计算机病毒常隐藏在引导扇区、文件或(30)中。假如某张软盘上已感染了病毒,那么为了防止病毒感染计算机系统,应(31)。
计算机对输入/输出设备的控制方式主要有3种。其中(7)方式硬件设计最简单,但要占用CPU的运行时间较多;(8)方式的硬件线路最复杂,但可大大提高CPU的利用率。
使用traceroute命令测试网络时可以______。A.检验链路协议是否运行正常B.检验目标网络是否在路由表中C.检验应用程序是否正常D.显示分组到达目标路径上经过各路由器
IEEE802.11MAC的基本存取方式称为(1)____,IEEE802.11b标准可以支持最高数据速率为(2)_____。(1)____A.CSMA/CDB.直接序列扩频DSSSC.CSMA/CAD.跳频扩频FHSS
设N为自然数集合,+,-,.分别为普通的加法、减法和乘法。在下面四种情况下不构成代数系统的为
随机试题
患者出现不可自控的反复数建筑的玻璃,若出现漏数,会重新计数,此症状属于在安全环境下,患者感到一种突如其来的惊恐体验,有濒死感,可伴有呼吸困难,四肢麻木,全身无力。此病情属于
设D域:x2+)y2≤4,则=()。
现金日记账应采用
老年人用药时药物的种类
周五,以美元定价的大宗商品期货价格受到连续十个交易日走高的美元指数的压力下跌,黄金价格在早盘小涨的背景下逆转走势最终收跌,主力黄金合约报每盎司1584美元。纽约商品交易所6月主力黄金合约周五跌11.50美元,收于每盎司1584美元,跌幅是0.7%。这是主力
房地产开发项目决策策划报告的主要任务之一是()。
王国维《人间词话》中提到的“三种境界”中的第二层境界是()。
()有力地反驳了“环境决定论”的观点。
构成人格的多种成分不是完全无序的集合,而是具有某种内在的一致性,这叫人格的()。
将考生文件夹下HUAYUAN文件夹中的ANLIM.BAT文件删除。
最新回复
(
0
)