扫码进入小程序随时随地练习
31、下面属于被动攻击的技术手段是_________。
30、窃取信息,破坏信息的_______。
29、计算机病毒不具备______。
28、关于计算机中使用的软件,叙述错误的是________。
27、信息处理环节存在不安全的因素并不包括__________。
26、下面不正确的说法是_____。
25、下面不符合网络道德规范的行为是______。
24、下列情况中,破坏了数据的保密性的攻击是_______。
23、以下符合网络道德规范的是_________。
22、以下说法正确的是______。
为了提高加载速度和练习体验,每3000道题目分为一段,请选择您要练习的分段:
请选择您要练习的章节,系统将加载该章节下的所有题目:
请设置各类题型的数量和分值,系统将随机抽取题目生成试卷:
提示:非会员最多300题,会员最多1000题
以下是您的考试记录,点击可查看详情: