【单选题】【消耗次数:1】
计算机病毒通常要破坏系统中的某些文件或数据,它__________。
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可用性
参考答案:
复制
纠错
➡️如需代学继续教育,联系微信:yizhituziang

相关题目
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【单选题】 在以下人为的恶意攻击行为中,属于主动攻击的是__________。
①  发送被篡改的数据
②  数据窃听
③  数据流分析
④  截获数据包
【判断题】 被动攻击会试图破坏系统的资源、影响系统的正常工作。
①  正确
②  错误
【单选题】 犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
①  A. 信息窃取和盗用
②  B. 信息欺诈和勒索
③  C. 信息攻击和破坏
④  D. 信息污染和滥用
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 下列选项中,哪一项属于网络攻防中的主动攻击?
①  伪装攻击
②  窃听攻击
③  监测监听
④  使用加密技术
随机题目
【单选题】 提供可靠传输的传输层协议是____。
①  TCP
②  IP
③  UDP
④  PPP
【单选题】 声音等方式表达的内容统称为__________。
①  信息技术
②  信息社会
③  信息
④  资源
【单选题】 下面关于计算机病毒产生的原因,说法正确的是__________。
①  计算机病毒是计算机硬件设计的失误产生的
②  计算机病毒是人为制造的
③  计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果
④  计算机病毒是在编程时由于疏忽而造成的软件错误
【单选题】 构成计算机物理实体的部件被称为__________。
①  计算机系统
②  计算机硬件
③  计算机软件
④  计算机程序
【单选题】 如果11+1=100,这说明使用的是______。
①  十六进制数
②  十进制数
③  八进制
④  二进制数
【单选题】 下列叙述中,正确的一条是______。
①  鼠标既是输入设备又是输出设备
②  激光打印机属于击打式打印机
③  使用杀毒软件可以防止网络黑客
④  温度是影响计算机正常工作的重要因素
【单选题】 以下文件格式中,不属于视频文件的是_____。
①  AVI
②  MPEG
③  MP3
④  MOV
【单选题】 通常所说的"奔腾"或"P4"指的是______。
①  计算机中光驱的品牌
②  计算机中CPU的型号
③  计算机中内存的型号
④  计算机中电源有规格
【单选题】 网站向网民提供信息服务,网络运营商向用户提供接入服务,因此,分别称它们为__________。
①  ICP、IP
②  ICP、ISP
③  ISP、IP
④  UDP、TCP
【单选题】 设置IE浏览器保存历史记录的天数,应该通过"Internet选项"中的______标签页来完成
①  内容
②  程序
③  常规
④  高级