( ) 信宿识别的目的是______。

A:验证发送者身份的真实性 B:验证接收者身份的真实性 C:验证所发的消息的真实性 D:验证接受的消息的真实性

( ) 下面, 关于天网防火墙的实现方法, 说法正确的是______。

A:它是由路由器实现的 B:它是由代理服务器实现的 C:纯软件实现的 D:专用的硬件设备和相应的软件实现的

( ) 下面叙述错误的是______。

A:计算机病毒是一个文件 B:计算机病毒是一段程序 C:计算机病毒没有免疫的特征 D:有些计算机病毒可以变异

( ) 下面叙述错误的是______。

A:少数计算机病毒可以通过无线传播的方式进行病毒感染 B:计算机病毒不可能通过鼠标进行传染 C:计算机病毒其所以存在, 一个重要的原因是操作系统有漏洞 D:计算机病毒一旦传染给其它计算机后, 就马上发作, 进行破坏

( ) 计算机病毒其所以能将自己隐藏起来, 它利用的是______。

A:操作系统的弱点 B:应用程序的弱点 C:被感染的对象的弱点 D:网络传输协议的弱点

( ) 下列情况中, 破坏了数据的完整性的攻击是______。

A:盗用他人邮箱地址接收邮件 B:不承认做过信息的递交行为 C:数据在传输中途被删除了部分内容 D:数据在传输中途被窃听

( ) 下面, 破坏可用性的网络攻击是______。

A:向网站发送大量垃圾信息, 使网络超载或瘫痪 B:破译别人的密码 C:入侵者假冒合法用户进行通信 D:窃听

( ) 下面, 破坏数据完整性的网络攻击是______。

A:向网站发送大量垃圾信息, 使网络超载或瘫痪 B:破译别人的密码 C:篡改他人信息 D:窃听

( ) 下面, 不属于防火墙主要功能的是______。

A:可以限制某些用户进入内部网络访问 B:可以限制内网的用户访问某些特殊站点 C:可以对外网用户访问内网进行记录 D:可以代替防病毒软件

( ) 下列说法中, 不正确的是______。

A:电子出版物存储容量大, 一张光盘可存储几百本书 B:电子出版物可以集成文本、图形、图像、视频和音频等多媒体信息 C:电子出版物不能长期保存 D:电子出版物检索快

微信扫码获取答案解析
下载APP查看答案解析