首页 > 信息安全> 密码学
题目内容 (请给出正确答案)
[多选题]

僵尸程序可以破坏系统的完整性和可用性,典型应用有()。

A.分布式拒绝服务攻击

B.发送垃圾邮件

C.网络嗅探

D.Keylogging

E.传播其他恶意软件

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“僵尸程序可以破坏系统的完整性和可用性,典型应用有()。”相关的问题
第1题
恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。()
点击查看答案
第2题
计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()

计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()

点击查看答案
第3题
计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()
计算机系统的安全性涉及保密性、完整性、可用性和真实性等内容。()

A.正确

B.错误

点击查看答案
第4题
对计算机系统硬件的主要威胁在()方面。

A、保密性

B、完整性

C、可用性

D、有效性

点击查看答案
第5题
在电子政务技术安全需求中,系统中的软件和数据未经授权不能进行改变的特性为()。

A.完整性

B.可用性

C.保密性

D.不可否认性

点击查看答案
第6题
系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。()
系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。()

A.错误

B.正确

点击查看答案
第7题
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()
入侵检测技术是用于检测任何损害或企图损害系统的机密性、完整性或可用性等行为的一种网络安全技术。()

T.对

F.错

点击查看答案
第8题
关于信息安全的说法正确的是()。

A.包括技术和治理两个主要方面

B.策略是信息安全的基础

C.保密性、完整性和可用性是信息安全的目标

D.采取充分措施,可以实现绝对安全

点击查看答案
第9题
信息系统的安全属性包括()和不可抵赖性。 ()

A.保密性、完整性、可用性

B.符合性、完整性、可用性

C.保密性、完整性、可靠性

D.保密性、可用性、可维护性

点击查看答案
第10题
下列不属于网络安全主要特征的是( )。
下列不属于网络安全主要特征的是()。

A.完整性

B.通用性

C.可用性

D.保密性

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改