出自:国家开放大学《计算机应用技术基础》

端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。
计算机病毒产生的原因()。
A:生物病毒传染
B:电磁干扰
C:人为因素
D:硬件性能变化
可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。
以下哪些行为输入威胁计算机网络安全的因素?()
A:操作员安全配置不当而造成的安全漏洞
B:在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C:安装非正版软件
D:以上均是
已知某应用程序感染了文件型病毒,则该文件的大小变化情况一般是变小。
在计算机工作时不能用物品覆盖、阻挡个人计算机的显示器和主机箱上的孔,是为了()。
A:减少机箱内的静电积累
B:有利于机内通风散热
C:有利于清除机箱内的灰尘
D:减少噪音
()电子商务运营模式的简称是B2C。
A:个人对个人
B:商家对客户
C:商家对商家
D:消费者对商家
虚拟私人网
以下哪些行为属于威胁计算机网络安全的因素:()
A:操作员安全配置不当而造成的安全漏洞
B:在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息
C:安装非正版软件
D:以上均是
计算机病毒的产生不是偶然的,有其深刻的()原因和()原因。
发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。
实体安全是指保证计算机()安全、可靠地运行,确保它们在对信息的采集、处理、传送和存储过程中,不会受到人为或者其他因素造成的危害。
由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。
当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付()。
A:在未来一年内产生的新病毒
B:已知病毒和它的同类
C:将要流行的各种病毒
D:已经研制出的各种病毒
下面哪一种加密算法属于对称加密算法()
A:RSA
B:DSA
C:DES
D:RAS
下列全部属于视频文件的是()。
A:AVI、WMA、RMVB
B:AVI、WMV、RMVB
C:GIF、MPG、MKV
D:MP4、MP3、MPG
GHOST镜像文件的扩展名为()。
A:ISO
B:GST
C:GHO
D:OST
特洛伊木马攻击的威胁类型属于()
A:授权侵犯威胁
B:植入威胁
C:渗入威胁
D:旁路控制威胁
计算机犯罪与传统的暴力犯罪相比,有哪些特点?
3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。
目前使用的防毒软件的主要作用是?()
A:检查计算机是否感染病毒,清除已被感染的病毒
B:杜绝病毒对计算机的侵害
C:查出计算机已感染的任何病毒,清除其中一部分
D:检查计算机是否被已知病毒感染,并清除该病毒
常见的网络攻击方法有()。
A:拒绝服务攻击
B:黑客攻击
C:缓冲区溢出
D:特洛伊木马
在大多数情况下,病毒侵入计算机系统以后,()。
A:病毒程序将立即破坏整个计算机软件系统
B:计算机系统将立即不能执行我们的各项任务
C:病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D:一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏
保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的?()
A:绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。
B:越权修改网络系统配置,可能造成网络工作不正常或故障。
C:有意或无意地泄露网络用户或网络管理员口令是危险的。
D:解决来自网络内部的不安全因素必须从技术方面入手。
若一台计算机感染了病毒,只有删除所有带毒文件,就能消除所有病毒。
计算机病毒的危害性()。
A:是计算机突然断电
B:破坏计算机的显示器
C:使硬盘霉变
D:破坏计算机软件系统或文件
装扮QQ空间是需要付费的。
Windowsmobile系统安装的软件格式()。
A:.sisx/.sis
B:.apk
C:.cab
D:.ipa
计算机按其规模或系统功能,可以分为巨型机、大型机、中型机、小型机和()等几类。
A:微型机
B:个人电脑
C:微型电脑
D:PC机
在计算机犯罪中,受侵犯的对象是()
A:计算机硬件
B:计算机软件
C:操作者
D:计算机病毒