单选题
●在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 (61) 。
Ⅰ.中断Ⅱ.修改 Ⅲ.截取Ⅳ.捏造Ⅴ.陷门
题目答案
D
您的答案
答案解析
【解析】对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。陷门属于植入威胁。
●在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 (61) 。
Ⅰ.中断Ⅱ.修改 Ⅲ.截取Ⅳ.捏造Ⅴ.陷门
● (65) 标准是国际标准化组织中质量管理和质量保证技术委员会制定的所有标准。
●If your diskette has been (69) ,the computer can not store any new information on it.
●一个进程被唤醒,意味着 (6) 。
● 在Excel 中,A1、A2、A3、A4单元格类型均为数值型,A1、A2、A3、A4单元格内容分别为 36、74、64、82,如果在 A5 单元格输入=AVERAGE(A1:A4),然后回车,则A5 单元格显示的内容是 (60) 。
●某数值编码为FFH,若它所表示的真值为-127,则它是用 (1) 表示的;若它所表示的真值为-1,则它是用 (2) 表示的。
●下列关于进程调度的说法 (7) 是错误的。
●A local area network(LAN)is the communication of a number of computers by (66) connecting to each one in a single location,usually a single floor of a building or all the computers in a small company.
●假设用12个二进制位表示数据。它能表示的最大无符号整数为 (3) ;若采用原码,它能表示的最小负整数为 (4) 。
● 十六进制数CC 所对应的八进制数为 (20) 。
(20)
●光纤接入网有多种,其中 (45) 是最理想的。