首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
标签
全国高校计算机一级
用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( )。
全国高校计算机一级
admin
2013-12-4
39
0
信息安全包括四大要素:技术、制度、流程和( )。
全国高校计算机一级
admin
2013-12-4
60
0
下面不属于计算机病毒的破坏性的是( )。
全国高校计算机一级
admin
2013-12-4
36
0
下面( )不属于影响网络安全的软件漏洞。
全国高校计算机一级
admin
2013-12-4
51
0
下列选项中,( )不是网络信息安全所面临的自然威胁。
全国高校计算机一级
admin
2013-12-4
41
0
下列选项中,( )不是计算机犯罪的特点。
全国高校计算机一级
admin
2013-12-4
45
0
下列行为中,( )不是计算机犯罪行为。
全国高校计算机一级
admin
2013-12-4
34
0
下列描述中,除了( )之外,对于防止计算机犯罪都是有效的。
全国高校计算机一级
admin
2013-12-4
28
0
下列描述中,( )不属于信息安全范畴的政策或法规。
全国高校计算机一级
admin
2013-12-4
46
0
为了防范黑客,我们不应该做的是( )。
全国高校计算机一级
admin
2013-12-4
22
0
为解决好我国电子政务安全问题,国家信息化领导小组提出“一个基础,两个支柱”的概念,其中“一个基础”是指( )。
全国高校计算机一级
admin
2013-12-4
59
0
网络是目前病毒传播的首要途径,下面( )不大可能传播病毒。
全国高校计算机一级
admin
2013-12-4
47
0
网络安全的防范措施一般不包括( )。
全国高校计算机一级
admin
2013-12-4
46
0
双钥加密算法的特点是加、解密速度快。
全国高校计算机一级
admin
2013-12-4
44
0
数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。
全国高校计算机一级
admin
2013-12-4
46
0
蠕虫病毒的一般防治方法是:使用具有实时监控功能的杀毒软件,并及时更新病毒库,同时注意不要轻易打开来历不明的邮件附件。
全国高校计算机一级
admin
2013-12-4
37
0
如果网络入侵者是在防火墙内部,则防火墙是无能为力的。
全国高校计算机一级
admin
2013-12-4
22
0
木马病毒的传播方式主要有两种:一种是通过E-mil,另一种是通过软件下载。
全国高校计算机一级
admin
2013-12-4
42
0
局域网内使用文件和文件夹共享为用户提供了很大的方便,但同时病毒也很容易通过这些共享入侵计算机。
全国高校计算机一级
admin
2013-12-4
51
0
加强网络道德建设,有利于加快信息安全立法的进程。
全国高校计算机一级
admin
2013-12-4
61
0
«
1 ...
20
21
22
23
24
25
26
...30
»