电网面授课程 | 电网网校课程 | ||
招考资讯 | 报考指导 | 备考指导 | 思格动态 |
36.协议是( )之间进行通信的规则或约定。
A.同一结点上下层 B.不同结点
C.相邻实体 D.不同结点对等实体
37.计算机病毒的特点可归纳为( )。
A.破坏性,隐藏性,可读性
B.破坏性,隐藏性,传染性和潜伏性
C.破坏性,隐藏性,先进性和继承性
D.破坏性,隐藏性,先进性
38.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥
C.接收者的公钥 D.接收者的私钥
39.关于访问控制的说法错误的是( )。
A.访问控制实质上是对资源使用的限制
B.系统访问控制主要解决用户身份认证的问题
C.系统访问控制用来解决用户访问资源的权限管理问题
D.有两种不同类型的资源访问控制:自主访问控制和强制访问控制
40.我们通常所说的“网络黑客”,他的行为主要是( )。
A.在网上发布不健康信息 B.制造并传播病毒
C.攻击并破坏web网站 D.收看不健康信息