选择题:计算机信息系统的威胁主要来自人,要防犯()和“入侵者”的非法闯入。 题目分类:软考中级 题目类型:选择题 号外号外:注册会员即送体验阅读点! 题目内容: 计算机信息系统的威胁主要来自人,要防犯()和“入侵者”的非法闯入。A.攻击者B.网虫C.黑客D.网友 参考答案:【答案仅供学习,请勿对照自行用药等】
访问控制是计算机的安全控制技术之一,它的作用是()。 访问控制是计算机的安全控制技术之一,它的作用是()。A.规定你对文件和数据进行访问的权限B.对信息进行加密C.对想访问系统和其数据的人进行识别,并检验其身份D.在相连的网络中发挥有效的数据检查点 分类:软考中级 题型:选择题 查看答案
异嗜性抗原广泛存在于A.人与人之间B.动物与动物之间C.植物与植物之间D.不同种属之间E.微生物与微 异嗜性抗原广泛存在于A.人与人之间B.动物与动物之间C.植物与植物之间D.不同种属之间E.微生物与微生物之间 分类:软考中级 题型:选择题 查看答案
隐藏身份是指()。 隐藏身份是指()。A.解开加密文档的口令或绕过加密口令B.利用假的身份骗过服务器的身份识别从而进入系统C.把某一个"黑客"程序依附在正常程序中D.把病毒程序依附在某一类文件之中进行入侵活动 分类:软考中级 题型:选择题 查看答案
对于委托其他单位保管的重要存货,注册会计师的下列做法中不恰当的是( )。A.与被审计单位讨论其对 对于委托其他单位保管的重要存货,注册会计师的下列做法中不恰当的是( )。A.与被审计单位讨论其对该部分存货的控制程序B.向受托人进行函证C.注册会计师亲自进行监盘或利用其他注册会计师的工作D.通过测试被 分类:软考中级 题型:选择题 查看答案