36.协议是( )之间进行通信的规则或约定。
A.同一结点上下层 B.不同结点
C.相邻实体 D.不同结点对等实体
37.计算机病毒的特点可归纳为( )。
A.破坏性,隐藏性,可读性
B.破坏性,隐藏性,传染性和潜伏性
C.破坏性,隐藏性,先进性和继承性
D.破坏性,隐藏性,先进性
38.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的信息进行数字签名。
A.发送者的公钥 B.发送者的私钥
C.接收者的公钥 D.接收者的私钥
39.关于访问控制的说法错误的是( )。
A.访问控制实质上是对资源使用的限制
B.系统访问控制主要解决用户身份认证的问题
C.系统访问控制用来解决用户访问资源的权限管理问题
D.有两种不同类型的资源访问控制:自主访问控制和强制访问控制
40.我们通常所说的“网络黑客”,他的行为主要是( )。
A.在网上发布不健康信息 B.制造并传播病毒
C.攻击并破坏web网站 D.收看不健康信息
参考答案
36.【答案】D。解析:网络协议为计算机网络中不同结点对等实体进行数据交换而建立的规则、标准或约定的集合。
37.【答案】B。解析:计算机病毒的特征有繁殖性、传染性、潜伏性、欺骗性、衍生性、破坏性、可触发性,可读性和先进性不是计算机病毒的特点。
38.【答案】B。解析:利用公开密钥算法进行数字签名时,发送方用自己的私有密钥加密,接收方用发送者的公开密钥解码验证。
39.【答案】C。解析:资源访问控制用来解决用户访问资源的权限管理问题。
40.【答案】C。解析:黑客主要是破坏和窃取他人计算机上的文件。
THE END
声明:本站点发布的来源标注为“中公教育”的文章,版权均属中公教育所有,未经允许不得转载。
扫码咨询
常见问题人工客服>
我要咨询关注公众号
扫描下方二维码
关注天津官方微信号(tjoffcn)
实时掌握最新信息