A、 . 属于主动攻击,破坏信息的可用性
B、 . 属于主动攻击,破坏信息的可审性
C、 . 属于被动攻击,破坏信息的可审性
D、 . 属于被动攻击,破坏信息的可用性参考答案: A 所属章节:[信息安全与网络道德]
答案:A
A、 . 属于主动攻击,破坏信息的可用性
B、 . 属于主动攻击,破坏信息的可审性
C、 . 属于被动攻击,破坏信息的可审性
D、 . 属于被动攻击,破坏信息的可用性参考答案: A 所属章节:[信息安全与网络道德]
答案:A
A. . 专用软件
B. . 应用软件
C. . 通用软件
D. . 系统软件参考答案: D 所属章节:[基础知识]
A. . 列标在前行号在后
B. . 行号在前列标在后
C. . 只包含列标
D. . 只包含行号参考答案: A 所属章节:[电子表格]
A. . 标准
B. . 正确
C. . 普通
D. . 自动参考答案: A 所属章节:[演示文稿]
A. . 计算机的硬件
B. . 计算机的软件
C. . 计算机的硬件和软件
D. . 前三项为硬件,第四项为计算机的主要性能指标参考答案: D 所属章节:[基础知识]
A. . 病毒没有文件名
B. . 病毒也是文件,故也有文件名
C. . 都破坏EXE文件
D. . 不破坏数据,只破坏文件参考答案: A 所属章节:[信息安全与网络道德]
A. . 存储在软盘中的程序和数据
B. . 存储在硬盘中的程序和数据
C. . 存储在CD-ROM光盘中的程序和数据
D. . 存储在BIOS芯片中的程序参考答案: C 所属章节:[信息安全与网络道德]
A. . 十进制数11
B. . 八进制数11
C. . 十六进制数11
D. . 二进制数11参考答案: C 所属章节:[基础知识]
A. . 证实消息发送者和接收者的真实性
B. . 消息内容是否受到偶然或有意的篡改
C. . 消息合法性认证
D. . 消息的序列和时间参考答案: C 所属章节:[信息安全与网络道德]
A. . [Alt]
B. . [Ctrl]
C. . [Delete]
D. . [BackSpace]参考答案: D 所属章节:[操作系统应用]
A. . 主键盘区
B. . 小键盘区
C. . 功能键区
D. . 编辑键区参考答案: C 所属章节:[基础知识]