重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 信息安全> 密码学
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[多选题]

僵尸程序可以破坏系统的完整性和可用性,典型应用有()。

A.分布式拒绝服务攻击

B.发送垃圾邮件

C.网络嗅探

D.Keylogging

E.传播其他恶意软件

答案
查看答案
更多“僵尸程序可以破坏系统的完整性和可用性,典型应用有()。”相关的问题

第1题

恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。()
点击查看答案

第2题

计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()

计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()

点击查看答案

第3题

计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()
计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()

A.正确

B.错误

点击查看答案

第4题

对计算机系统硬件的主要威胁在()方面。

A、保密性

B、完整性

C、可用性

D、有效性

点击查看答案

第5题

在电子政务技术安全需求中,系统中的软件和数据未经授权不能进行改变的特性为()。

A.完整性

B.可用性

C.保密性

D.不可否认性

点击查看答案

第6题

系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。()
系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。()

A.错误

B.正确

点击查看答案

第7题

入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()

T.对

F.错

点击查看答案

第8题

关于信息安全的说法正确的是()。

A.包括技术和治理两个主要方面

B.策略是信息安全的基础

C.保密性、完整性和可用性是信息安全的目标

D.采取充分措施,可以实现绝对安全

点击查看答案

第9题

信息系统的安全属性包括()和不可抵赖性。 ()

A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性

点击查看答案

第10题

下列不属于网络安全主要特征的是( )。
下列不属于网络安全主要特征的是()。

A.完整性

B.通用性

C.可用性

D.保密性

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝