. 下列叙述中不属于计算机犯罪的活动是(D)РA. 利用计算机伪造信用卡РB. 越权使用计算机信息系统资源РC. 使用计算机获取非法经济利益РD. 在授权情况下使用别人的计算机Р8. 主要威胁计算机网络安全的是(B)РA. 没有每天升级防病毒软件РB. 没有安装防火墙软件РC. 匿名上网РD. 系统的安全漏洞Р9. 关于防火墙作用与局限性的叙述,错误的是(C)РA. 防火墙可以防止外部对内部网络的攻击РB. 防火墙可以有效记录网络上的访问活动和进出内部网的通信量РC. 防火墙可以阻止网络内部的攻击和病毒的感染РD. 防火墙有应用级网关、包过滤防火墙、状态监视防火墙三种Р10. 下列特征不属于计算机病毒特征的是(C)Р?A 潜伏性 B 隐蔽性 C安全性 D破坏性?Р11. 计算机中了(C )病毒,计算机可能被远程操纵并进行非授权操作。Р?A. 蠕虫 B. 宏 C. 木马 D. 熊猫烧香Р12. 下列叙述中,不正确的是( D)。РA. 采样频率与量化位数越高,数字音频的质量就越好РB. 通信双方必须共同遵守的规则和约定称为协议РC. 与C/S模式相比,B/S模式简化了用户操作、系统开发和维护РD. "黑客"都是专门制造计算机病毒的害群之马. 结论Р本平台通过属性基加密机制的深入研究,配合传统的公钥加密体系,实现了对已加密数据的细粒度访问控制,这种访问控制不像传统的用户分组控制需要为每个组分配一个密钥,而是将每个用户自身拥有的属性融入其私钥中,根据属性去自动识别用户可访问的数据,具有较高的灵活性。同时对数据进行混合加密,不需要像传统的公钥加密一样进行一对一加密,实现了一对多加密,大大降低了数据加密带来的开销。最为重要的是采用网关将加密与存储隔离,从根本上解决了云服务提供商不可信的问题,这种加密网关的接口能被多种客户端调用,可扩展性较高,比较适合于企业内部,具有良好的市场前景Р。.