求计算机应用基础答案

来源:百度知道 编辑:UC知道 时间:2024/05/28 03:43:05
21、计算机信息的实体安全包括环境安全、设备安全、________ 三个方面。
A. 运行安全 B. 媒体安全 C. 信息安全 D. 人事安全

22、__________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A. 防火墙技术 B. 密码技术 C. 访问控制技术 D. 虚拟专用网

23、 __________是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 计算机病毒

24、 计算机病毒主要破坏数据的________。
A. 保密性 B. 可靠性 C. 完整性 D. 可用性

25、下面的说法正确的是________:
A. 信息的泄漏只在信息的传输过程中发生。
B. 信息的泄漏只在信息的存储过程中发生。
C. 信息的泄漏只在信息的传输和存储过程中发生。
D. 上面三个都不对。

26、 下面关于计算机病毒的描述错误的是________:
A. 计算机病毒具有传染性。
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统。
C. 如果染上计算机病毒,一般很难被发现。
D. 计算机病毒主要破坏数据的完整性。

27、 计算机病毒是________:
A. 一种程序 B. 传染病病毒 C. 一种计算机硬件 D. 计算机系统软件

28、 下列不属于计算机病毒特征的是_______:
A. 传染性 B. 突发性 C. 可预见性 D. 隐藏性

29、 计

C A C D A C A C B D C A B A C C C A A B

我给你的敢和你说,包你99%对.其实题很简单的.
21、计算机信息的实体安全包括环境安全、设备安全、__C______ 三个方面。
A. 运行安全 B. 媒体安全 C. 信息安全 D. 人事安全

22、____A______是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A. 防火墙技术 B. 密码技术 C. 访问控制技术 D. 虚拟专用网

23、 ________C__是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
A. 主动攻击 B. 被动攻击 C. 黑客攻击 D. 计算机病毒

24、 计算机病毒主要破坏数据的_____D___。
A. 保密性 B. 可靠性 C. 完整性 D. 可用性

25、下面的说法正确的是______D__:
A. 信息的泄漏只在信息的传输过程中发生。
B. 信息的泄漏只在信息的存储过程中发生。
C. 信息的泄漏只在信息的传输和存储过程中发生。
D. 上面三个都不对。

26、 下面关于计算机病毒的描述错误的是____C____:
A. 计算机病毒具有传染性。
B. 通过网络传播计算机病毒,其破坏性大大高于单机系统。
C. 如果染上计算机病毒,一般很难被发现。
D. 计算机病毒主要破坏数据的完整性。

27、 计算机病毒是____A____:
A. 一种程序 B. 传染病病毒 C. 一种计算机硬件 D. 计算机系统软件

28、 下列不属于计算机病毒特