![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
一下那个选项不是计算机病毒产生的原因
A.控制他人计算机窃取数据
B.恶作剧或炫技
C.特殊目的,如军事目的
D.升级计算机系统
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_ckda.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_q_wyda.png)
- · 有4位网友选择 D,占比40%
- · 有3位网友选择 B,占比30%
- · 有2位网友选择 C,占比20%
- · 有1位网友选择 A,占比10%
A.控制他人计算机窃取数据
B.恶作剧或炫技
C.特殊目的,如军事目的
D.升级计算机系统
A、可以分为编码密码学和破译密码学
B、破译密码学也叫做密码分析学
C、密码学是在编码与破译的斗争实践中逐步发展起来的
D、编码密码学是由密码分析学发展而来
A、密码算法应该和密钥一同保密
B、一个密码系统需要保密的越多,可能的弱点就越少
C、大多数民用加密系统都使用公开的算法
D、大多数用于政府或军事机密的加密算法通常是公开的
A、防火墙可以监视网络的安全性,并产生报警。
B、防火墙可以作为部署NAT的逻辑地址。
C、防火墙是审计和记录 Internet 使用量的一个最佳地方。
D、可以有效阻止被病毒感染的程序或文件的传递。
A、具有拥有权(或控制权)的主体能够将对该客体的一种访问权或多种访问权自主地授予其它主体。
B、具有拥有权(或控制权)的主体任何时刻可以将这些权限回收。
C、用户可以针对被保护对象制定自己的保护策略。
D、比强制访问控制模型更安全。
A、主体和客体都有一个固定的安全属性,系统用该安全属性来决定一个主体是否可以访问某个客体。
B、安全属性是强制的,任何主体都无法自由变更。
C、安全性较高,应用于军事等安全要求较高的系统。
D、具有拥有权(或控制权)的主体任何时刻可以将授予其他主体的权限回收。
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!