A、 . 属于主动攻击,破坏信息的可用性
B、 . 属于主动攻击,破坏信息的保密性
C、 . 属于被动攻击,破坏信息的完整性
D、 . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]
答案:D
A、 . 属于主动攻击,破坏信息的可用性
B、 . 属于主动攻击,破坏信息的保密性
C、 . 属于被动攻击,破坏信息的完整性
D、 . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]
答案:D
A. . 左下角
B. . 右下角
C. . 左上角
D. . 右上角参考答案: A 所属章节:[演示文稿]
A. . 可审性
B. . 完整性
C. . 保密性
D. . 可用性参考答案: D 所属章节:[信息安全与网络道德]
A. . 运算器
B. . 计算机飞行导航系统
C. . 计算机多媒体系统
D. . 计算机音频系统参考答案: A 所属章节:[基础知识]
A. . WAV文件具有较好的声音品质
B. . 可以从 CD、磁带、麦克风等录制自己的 WAV 文件
C. . WAV文件尺寸很小,适合在网上传输
D. . 可以利用一些音频处理软件对WAV文件进行编辑参考答案: C 所属章节:[计算机多媒体技术]
A. . 可控性
B. . 完整性
C. . 可用性
D. . 可靠性参考答案: C 所属章节:[信息安全与网络道德]
A. . 执行"图像"菜单中的"清除图像"命令
B. . 执行"编辑"菜单中的"剪切"命令
C. . 执行"文件"菜单中的"退出"命令
D. . 执行"编辑"菜单中的"撤消"命令参考答案: C 所属章节:[操作系统应用]
A. . 破坏性和潜伏性
B. . 传染性和隐蔽性
C. . 周期性和免疫性
D. . 寄生性和激发性参考答案: C 所属章节:[信息安全与网络道德]
A. . 计算机处理数据的方式
B. . 计算机使用范围
C. . 机器的规模
D. . 计算机的处理能力参考答案: A 所属章节:[基础知识]
A. . http:\\www.vrv.com.cn
B. . http:\\www.norton.com
C. . http:\\www.rising.com.cn
D. . http:\\www.kill.com.cn参考答案: B 所属章节:[信息安全与网络道德]
A. . 加口令
B. . 设置访问权限
C. . 加密
D. . 角色认证参考答案: C 所属章节:[信息安全与网络道德]