PING的工作原理很簡單,它發送壹個PING
包到要檢測的遠程主機,並等待遠程主機的返回響應包。
更改IE中的起始頁,應單擊“工具”菜單下的“Internet選項。
下面各“郵件頭”信息中,標題或主題是用戶發送郵件時候必須提供的。
標題或主題
發信人的E-MAIL
收信人的E-MAIL地址
郵件發送如期和時間
WEB服務器是構成WEB的基本元素。
網站
網頁
WEB服務器
超級鏈接
21、計算機信息的實體安全包括環境安全、設備安全、c 三個方面。
A. 運行安全 B. 媒體安全 C. 信息安全 D. 人事安全
22、a是采用綜合的網絡技術設置在被保護網絡和外部網絡之間的壹道屏障,用以分隔被保護網絡與外部網絡系統防止發生不可預測的、潛在破壞性的侵入,它是不同網絡或網絡安全域之間信息的唯壹出入口。
A. 防火墻技術 B. 密碼技術 C. 訪問控制技術 D. 虛擬專用網
23、 b是通過偷竊或分析手段來達到計算機信息攻擊目的的,它不會導致對系統中所含信息的任何改動,而且系統的操作和狀態也不被改變。
A. 主動攻擊 B. 被動攻擊 C. 黑客攻擊 D. 計算機病毒
24、 計算機病毒主要破壞數據的c。
A. 保密性 B. 可靠性 C. 完整性 D. 可用性
25、下面的說法正確的是:上面三個都不對:
信息的泄漏只在信息的傳輸過程中發生。
信息的泄漏只在信息的存儲過程中發生。
信息的泄漏只在信息的傳輸和存儲過程中發生。
上面三個都不對。
26、 下面關於計算機病毒的描述錯誤的是________:通過網絡傳播計算機病毒,其破壞性大大高於單機系統。
計算機病毒具有傳染性。
通過網絡傳播計算機病毒,其破壞性大大高於單機系統。
如果染上計算機病毒,壹般很難被發現。
計算機病毒主要破壞數據的完整性。
27、 計算機病毒是a:
A. 壹種程序 B. 傳染病病毒 C. 壹種計算機硬件 D. 計算機系統軟件
28、 下列不屬於計算機病毒特征的是c
A. 傳染性 B. 突發性 C. 可預見性 D. 隱藏性
29、 計算機病毒b
A. 都具有破壞性 B. 有些病毒無破壞性
C. 都破壞.exe文件 D. 不破壞數據,只破壞文件
30、計算機病毒都是人為制造的。
是生產計算機硬件時不註意產生的。
都是人為制造的。
都必須清除計算機才能使用。
有可能是人們無意中制造的。