首页 判断题(2)

判断题(2)

举报
开通vip

判断题(2)判断题TOC\o"1-5"\h\z1•计算机软件就是计算机程序。()False网络上的软件可以随便复制和传播,不会引起法律问题。()False硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。()True2001年12月20日我国公布的软件版权方面的法律文件是《计算机软件保护条例》。()TrueFullVersion版是软件的完全版,也是最终发售的正式版本。()True每台计算机都必备一个操作系统;没有操作系统,计算机就无法启动。()True必须把操作系统安装到计算机后,计算机才可以执...

判断题(2)
判断 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 TOC\o"1-5"\h\z1•计算机软件就是计算机程序。()False网络上的软件可以随便复制和传播,不会引起法律问题。()False硬件和软件在功能上是等效的,理论上讲软件可以硬化,硬件功能可以通过软件实现。()True2001年12月20日我国公布的软件版权方面的法律文件是《计算机软件保护条例》。()TrueFullVersion版是软件的完全版,也是最终发售的正式版本。()True每台计算机都必备一个操作系统;没有操作系统,计算机就无法启动。()True必须把操作系统安装到计算机后,计算机才可以执行任何读、写或计算操作。()True并不是所有的外部命令都要在装载到内存后才能使用。()False9•计算机硬件能够直接执行由汇编语言或高级语言所编写的程序。()False计算机操作系统的用户界面可以分为命令行界面CUI和图形化用户界面GUI。()True目前几乎所有的操作系统,都采用窗口式的图形化用户界面GUI。()True1968年和1969年,国际 标准 excel标准偏差excel标准偏差函数exl标准差函数国标检验抽样标准表免费下载红头文件格式标准下载 化组织成员国软件工作者两次召开会议,提出了软件工程的概念。()False软件工程采用的生存期方法就是从时间角度把软件开发和维护的问题进行分解。()True增量模型中的增量可以理解为软件功能和特性的增加。()美国国防部将大于100000行指令的程序划分为大程序。()False网络信息安全的可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。()True网络信息安全的完整性是指网络信息在存储或传输过程中能够被蓄意地删除、修改、伪造、乱序、重放、插入等。()False网络信息系统的安全缺陷通常包括物理网络的安全缺陷、过程网络的安全缺陷以及通信链路的安全缺陷三种。()True网络信息安全的本质是在安全期内保证数据在网络上传输或存储时不被非授权用户非法访问,但授权用户可以访问。()True网络信息安全遇到的人为威胁分为以操作失误为代表的无意威胁,和以计算机犯罪为代表的恶意攻击两种。()True网络信息系统的软件安全漏洞是指陷门、操作系统的安全漏洞、数据库的安全漏洞、TOC\o"1-5"\h\zTCP/IP 协议 离婚协议模板下载合伙人协议 下载渠道分销协议免费下载敬业协议下载授课协议下载 的安全漏洞,以及网络软件与网络服务、口令设置等方面的漏洞。()True黑客一词泛指那些专门利用电脑搞破坏或恶作剧的人。()True入侵 检测 工程第三方检测合同工程防雷检测合同植筋拉拔检测方案传感器技术课后答案检测机构通用要求培训 被认为是防火墙之后的第二道安全闸门,它在不影响网络性能的情况下对网络进行监测,仅提供对外部攻击的实时保护。()False主机型入侵检测系统通常是安装在被重点检测的主机之上,主要是对该主机的网络实时连接以及系统审计日志进行智能 分析 定性数据统计分析pdf销售业绩分析模板建筑结构震害分析销售进度分析表京东商城竞争战略分析 和判断。()True混合入侵检测系统是主机型入侵检测系统和网络型入侵检测系统的无缝结合。()True密码学包含两个分支,即密码编码学和密码分析学。()非法接收者试图从密文分析出明文的过程称为解密()False单钥密码的特点是无论加密还是解密都使用两个密钥,因此密码体制的安全性就是密钥的安全。()False网络中的加密普遍采用双钥和单钥密码相结合的混合加密体制,即对明文加、解密时采用单钥密码,密钥传送则采用双钥密码。()True目前具体的数据加密实现方法主要有两种:软件加密和硬件加密。()True要使防火墙有效,所有来自和去往因特网的信息都必须经过防火墙,接受防火墙的检查。()True网络层防火墙是一种典型的屏蔽路由器或是一种特别的计算机,但它不是通过检查数据TOC\o"1-5"\h\z包地址来决定是否允许数据包进入本地网。()False对于双宿网关防火墙,双重宿主主机是惟一隔开内部网和外部因特网的屏障,如果入侵者得到了双重宿主主机的访问权,内部网络就会被入侵。()True屏蔽子网防火墙系统由一个包过滤路由器和一个堡垒主机组成。()False代理是指进行存取控制和过滤的程序,是位于客户机与服务器之间的中继。()True病毒是一种特殊的计算机程序,会进行一些恶意的破坏活动。()True病毒是一种基于硬件和操作系统的破坏程序,任何一种病毒都是针对某种处理器和操作系统编写的。()True按照引导型病毒在硬盘上的寄生位置可分为主引导区记录病毒和次引导记录病毒。()False文件型病毒的宿主不是引导区而是一些可执行程序,其宿主程序运行完毕后,病毒才被TOC\o"1-5"\h\z运行,使系统看起来一切正常。()FalseWord宏病毒会占据并大量消耗计算机系统资源。()True混合型病毒是具有引导型病毒和文件型病毒寄生方式的计算机病毒,它的破坏性更大,传染的机会也更多,杀灭也更困难。()True爱虫病毒、新快乐时光病毒都属于文件型病毒。()False病毒在传染时和传染后不会留下蛛丝马迹,因此使用病毒检测程序或人工检测方法,都无法及时发现病毒。()False无论多么严密的病毒防范措施,都无法绝对禁止计算机病毒的入侵。()True所有类型的计算机病毒都只感染可执行文件。()False
本文档为【判断题(2)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
个人认证用户
sunliren
暂无简介~
格式:doc
大小:10KB
软件:Word
页数:0
分类:交通与物流
上传时间:2021-10-10
浏览量:4