APP下载
首页
>
财会金融
>
计算机专业计算机5000题
搜索
计算机专业计算机5000题
题目内容
(
单选题
)
2792、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

A、 . 属于主动攻击,破坏信息的可用性

B、 . 属于主动攻击,破坏信息的保密性

C、 . 属于被动攻击,破坏信息的完整性

D、 . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]

答案:D

计算机专业计算机5000题
4238、PowerPoint常用的视图切换方式图标在PowerPoint操作环境的()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c4-fee0-c0da-3dc9e14ce300.html
点击查看题目
2690、数据备份保护信息系统的安全属性是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-ed8f-c0da-3dc9e14ce300.html
点击查看题目
1311、冯·诺依曼计算机由五大部分组成,除了控制器、存储器、输入设备、输出设备外, 还包括()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c89d-093a-c0da-3dc9e14ce300.html
点击查看题目
3267、关于WAV文件,下列叙述不正确的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b7-be2b-c0da-3dc9e14ce300.html
点击查看题目
2938、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-54e0-c0da-3dc9e14ce300.html
点击查看题目
4469、Windows 中,可以退出应用程序"画图"的操作方法是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-2ac7-c0da-3dc9e14ce300.html
点击查看题目
2893、下列不是计算机病毒的特征的是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-ba4d-c0da-3dc9e14ce300.html
点击查看题目
527、将计算机分为电子数字计算机、电子模拟计算机、数模混合计算机三类的分类标准是()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c892-0ef8-c0da-3dc9e14ce300.html
点击查看题目
2980、下面是诺顿杀毒软件所在公司的网站为()。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-e45e-c0da-3dc9e14ce300.html
点击查看题目
2654、下面不属于访问控制策略的是(。
https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-73c0-c0da-3dc9e14ce300.html
点击查看题目
首页
>
财会金融
>
计算机专业计算机5000题
题目内容
(
单选题
)
手机预览
计算机专业计算机5000题

2792、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

A、 . 属于主动攻击,破坏信息的可用性

B、 . 属于主动攻击,破坏信息的保密性

C、 . 属于被动攻击,破坏信息的完整性

D、 . 属于被动攻击,破坏信息的保密性参考答案: D 所属章节:[信息安全与网络道德]

答案:D

计算机专业计算机5000题
相关题目
4238、PowerPoint常用的视图切换方式图标在PowerPoint操作环境的()。

A. . 左下角

B. . 右下角

C. . 左上角

D. . 右上角参考答案: A 所属章节:[演示文稿]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c4-fee0-c0da-3dc9e14ce300.html
点击查看答案
2690、数据备份保护信息系统的安全属性是()。

A. . 可审性

B. . 完整性

C. . 保密性

D. . 可用性参考答案: D 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-ed8f-c0da-3dc9e14ce300.html
点击查看答案
1311、冯·诺依曼计算机由五大部分组成,除了控制器、存储器、输入设备、输出设备外, 还包括()。

A. . 运算器

B. . 计算机飞行导航系统

C. . 计算机多媒体系统

D. . 计算机音频系统参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c89d-093a-c0da-3dc9e14ce300.html
点击查看答案
3267、关于WAV文件,下列叙述不正确的是()。

A. . WAV文件具有较好的声音品质

B. . 可以从 CD、磁带、麦克风等录制自己的 WAV 文件

C. . WAV文件尺寸很小,适合在网上传输

D. . 可以利用一些音频处理软件对WAV文件进行编辑参考答案: C 所属章节:[计算机多媒体技术]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b7-be2b-c0da-3dc9e14ce300.html
点击查看答案
2938、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。

A. . 可控性

B. . 完整性

C. . 可用性

D. . 可靠性参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-54e0-c0da-3dc9e14ce300.html
点击查看答案
4469、Windows 中,可以退出应用程序"画图"的操作方法是()。

A. . 执行"图像"菜单中的"清除图像"命令

B. . 执行"编辑"菜单中的"剪切"命令

C. . 执行"文件"菜单中的"退出"命令

D. . 执行"编辑"菜单中的"撤消"命令参考答案: C 所属章节:[操作系统应用]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8c8-2ac7-c0da-3dc9e14ce300.html
点击查看答案
2893、下列不是计算机病毒的特征的是()。

A. . 破坏性和潜伏性

B. . 传染性和隐蔽性

C. . 周期性和免疫性

D. . 寄生性和激发性参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b2-ba4d-c0da-3dc9e14ce300.html
点击查看答案
527、将计算机分为电子数字计算机、电子模拟计算机、数模混合计算机三类的分类标准是()。

A. . 计算机处理数据的方式

B. . 计算机使用范围

C. . 机器的规模

D. . 计算机的处理能力参考答案: A 所属章节:[基础知识]

https://www.shititong.cn/cha-kan/shiti/0002e875-c892-0ef8-c0da-3dc9e14ce300.html
点击查看答案
2980、下面是诺顿杀毒软件所在公司的网站为()。

A. . http:\\www.vrv.com.cn

B. . http:\\www.norton.com

C. . http:\\www.rising.com.cn

D. . http:\\www.kill.com.cn参考答案: B 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8b3-e45e-c0da-3dc9e14ce300.html
点击查看答案
2654、下面不属于访问控制策略的是(。

A. . 加口令

B. . 设置访问权限

C. . 加密

D. . 角色认证参考答案: C 所属章节:[信息安全与网络道德]

https://www.shititong.cn/cha-kan/shiti/0002e875-c8af-73c0-c0da-3dc9e14ce300.html
点击查看答案
试题通小程序
试题通app下载