首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列不会危害计算机网络安全的是(7)。
下列不会危害计算机网络安全的是(7)。
admin
2013-02-02
79
问题
下列不会危害计算机网络安全的是(7)。
选项
A、黑客的攻击
B、计算机的病毒
C、软件的漏洞
D、信息的加密
答案
D
解析
本题考查网络安全的相关知识。黑客的攻击可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不窃取系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人电脑系统、窃取系统保密信息、破坏目标系统的数据为目的。计算机的病毒是指编制或者在计算机程序中插入的破坏计算机功能或毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。软件的漏洞是指软件在具体的实现或安全方面存在的缺陷,是容易被攻击的对象。信息的加密是指对信息按照某种加密算法(数据的变换算法)进行处理,形成外人难懂的密文。从上面的分析看,只有信息的加密不会危害计算机网络安全。
转载请注明原文地址:https://kaotiyun.com/show/pnVZ777K
本试题收录于:
程序员上午基础知识考试题库软考初级分类
0
程序员上午基础知识考试
软考初级
相关试题推荐
CSMA/CD的访问控制方式是IEEE的(32)标准中制定的,其中的CSMA是指(33),CD是(34),当侦听到冲突时,(32)标准采用的是(35)继续侦听,发现冲突后采用的退避算法是(36)。
特洛伊木马一般分为服务器端和客户端,如果攻击主机为X,目标主机为Y,则(55)。
一台PC服务器,安装Linux并配置DNS服务。通过(43)命令测试DNS是否正常。
以下选项中,防范网络监听最有效的方法是(55)。
以下关于VLAN的叙述中,错误的是(37)。
计算机对输入/输出设备的控制方式主要有3种。其中(7)方式硬件设计最简单,但要占用CPU的运行时间较多;(8)方式的硬件线路最复杂,但可大大提高CPU的利用率。
FTP命令集因系统、版本而异,常用的命令如下。(54)有ASCII和二进制模式。(55)改变计算机的当前目录。(56)open建立同远程计算机的连接,close关闭连接。(57)put传送一个文件到远程计算机,put传送多个文件到远程计算机。(58)get
下列关于进程调度的说法(17)是错误的。
DQDB(分布式队列双总线)子网的两条总线分别支持(23)。
亚洲标准咨询委员会(ASAC)所制定和使用的标准属于(21)。
随机试题
帝国主义统治中国的主要社会基础是()
化二重积分f(x,y)dxdy为极坐标下的二次积分,其中D由y=x2及y=x围成,正确的是()
A、单硬脂酸甘油酯B、甘油C、白凡士林D、十二烷基硫酸钠E、对羟基苯甲酸乙酯;上述辅料在软膏中的作用乳化剂
在疾病的流行中,一种容易被忽视的重要传染源是
阈电位是指
男性,60岁。因心前区压榨样疼痛4小时余伴冷汗、恐惧来院急诊。护士采取的措施中哪项不妥
城市水网的管理是个难题,要发现城市水网的问题,只能通过水管工人们的个人经验判断或者是他们的实地调查,此外别无他法。根据以上信息,我们可以确定()。
小张在M公司担任程序员,他执行本公司工作任务,独立完成了某应用程序的开发和设计,那么该应用程序的软件著作权应当归属______享有。
在下面的VisualFoxPro表达式中,运算结果是逻辑真的是______。
ThewordYogaitselfcomesfromanancientSanskritwordmeaning"union".Whatkindofuniondoyouthinkthewordrefersto?Wh
最新回复
(
0
)