答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
计算机病毒通常要破坏系统中的某些文件或数据,它__________。
①
属于主动攻击,破坏信息的可用性
②
属于主动攻击,破坏信息的可审性
③
属于被动攻击,破坏信息的可审性
④
属于被动攻击,破坏信息的可用性
参考答案:
复制
纠错
➡️如需代学继续教育,联系微信:yizhituziang
相关题目
【单选题】
下列情况中,破坏了信息保密性的攻击是( )。
①
假冒他人地址发送信息
②
信息发送方否认自己的发信行为
③
信息加密被破译
④
信息在传输中途被篡改
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①
硬件攻击
②
软件攻击
③
主机型攻击
④
应用性攻击
查看完整题目与答案
【单选题】
下列情况中,破坏了数据的完整性的攻击是__________。
①
假冒他人地址发送数据
②
不承认做过信息的递交行为
③
数据在传输中途被篡改
④
数据在传输中途被窃听
查看完整题目与答案
【单选题】
在以下人为的恶意攻击行为中,属于主动攻击的是__________。
①
发送被篡改的数据
②
数据窃听
③
数据流分析
④
截获数据包
查看完整题目与答案
【判断题】
被动攻击会试图破坏系统的资源、影响系统的正常工作。
①
正确
②
错误
查看完整题目与答案
【单选题】
犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
①
A. 信息窃取和盗用
②
B. 信息欺诈和勒索
③
C. 信息攻击和破坏
④
D. 信息污染和滥用
查看完整题目与答案
【单选题】
试图破坏资源完整性、机密性和可用性的行为,被称为?
①
攻击
②
拒绝
③
防火墙
④
入侵
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
下列选项中,哪一项属于网络攻防中的主动攻击?
①
伪装攻击
②
窃听攻击
③
监测监听
④
使用加密技术
查看完整题目与答案
随机题目
【单选题】
提供可靠传输的传输层协议是____。
①
TCP
②
IP
③
UDP
④
PPP
查看完整题目与答案
【单选题】
声音等方式表达的内容统称为__________。
①
信息技术
②
信息社会
③
信息
④
资源
查看完整题目与答案
【单选题】
下面关于计算机病毒产生的原因,说法正确的是__________。
①
计算机病毒是计算机硬件设计的失误产生的
②
计算机病毒是人为制造的
③
计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果
④
计算机病毒是在编程时由于疏忽而造成的软件错误
查看完整题目与答案
【单选题】
构成计算机物理实体的部件被称为__________。
①
计算机系统
②
计算机硬件
③
计算机软件
④
计算机程序
查看完整题目与答案
【单选题】
如果11+1=100,这说明使用的是______。
①
十六进制数
②
十进制数
③
八进制
④
二进制数
查看完整题目与答案
【单选题】
下列叙述中,正确的一条是______。
①
鼠标既是输入设备又是输出设备
②
激光打印机属于击打式打印机
③
使用杀毒软件可以防止网络黑客
④
温度是影响计算机正常工作的重要因素
查看完整题目与答案
【单选题】
以下文件格式中,不属于视频文件的是_____。
①
AVI
②
MPEG
③
MP3
④
MOV
查看完整题目与答案
【单选题】
通常所说的"奔腾"或"P4"指的是______。
①
计算机中光驱的品牌
②
计算机中CPU的型号
③
计算机中内存的型号
④
计算机中电源有规格
查看完整题目与答案
【单选题】
网站向网民提供信息服务,网络运营商向用户提供接入服务,因此,分别称它们为__________。
①
ICP、IP
②
ICP、ISP
③
ISP、IP
④
UDP、TCP
查看完整题目与答案
【单选题】
设置IE浏览器保存历史记录的天数,应该通过"Internet选项"中的______标签页来完成
①
内容
②
程序
③
常规
④
高级
查看完整题目与答案