答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
计算机病毒通常要破坏系统中的某些文件或数据,它__________。
①
属于主动攻击,破坏信息的可用性
②
属于主动攻击,破坏信息的可审性
③
属于被动攻击,破坏信息的可审性
④
属于被动攻击,破坏信息的可用性
参考答案:
复制
纠错
相关题目
【单选题】
下列情况中,破坏了信息保密性的攻击是( )。
①
假冒他人地址发送信息
②
信息发送方否认自己的发信行为
③
信息加密被破译
④
信息在传输中途被篡改
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①
硬件攻击
②
软件攻击
③
主机型攻击
④
应用性攻击
查看完整题目与答案
【单选题】
在以下人为的恶意攻击行为中,属于主动攻击的是__________。
①
发送被篡改的数据
②
数据窃听
③
数据流分析
④
截获数据包
查看完整题目与答案
【单选题】
下列情况中,破坏了数据的完整性的攻击是__________。
①
假冒他人地址发送数据
②
不承认做过信息的递交行为
③
数据在传输中途被篡改
④
数据在传输中途被窃听
查看完整题目与答案
【判断题】
被动攻击会试图破坏系统的资源、影响系统的正常工作。
①
正确
②
错误
查看完整题目与答案
【单选题】
犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
①
A. 信息窃取和盗用
②
B. 信息欺诈和勒索
③
C. 信息攻击和破坏
④
D. 信息污染和滥用
查看完整题目与答案
【单选题】
试图破坏资源完整性、机密性和可用性的行为,被称为?
①
攻击
②
拒绝
③
防火墙
④
入侵
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
下列选项中,哪一项属于网络攻防中的主动攻击?
①
伪装攻击
②
窃听攻击
③
监测监听
④
使用加密技术
查看完整题目与答案
随机题目
【单选题】
如果某种商品的需求富有弹性,则意味着价格一定程度的下跌将会导致
①
卖者总收益增加;
②
买者需求量减少;
③
买者总支出减少;
④
买者需求增加;
查看完整题目与答案
【单选题】
劣等品足球的收入弹性为
①
等于零
②
大于零
③
小于零
④
大于1
查看完整题目与答案
【判断题】
需求曲线为直线时,在单位弹性点上总收益为最大。
①
正确
②
错误
查看完整题目与答案
【判断题】
需求的价格弹性可以由需求曲线的斜率单独表示。
①
正确
②
错误
查看完整题目与答案
【判断题】
某种商品越是容易被替代,其需求也就越缺乏弹性。
①
正确
②
错误
查看完整题目与答案
【判断题】
如果价格和总收益表现为同方向变化,那么需求是富有弹性的。
①
正确
②
错误
查看完整题目与答案
【判断题】
需求完全有弹性是指价格的变化对总收益没有影响。
①
正确
②
错误
查看完整题目与答案
【单选题】
如果小麦市场是缺乏弹性的,小麦的产量等于销售量且等于需求量,由于气候原因使小麦产量下降20%,则
①
小麦生产者的收入减少,因为小麦产量下降20%;
②
小麦生产者的收入增加,因为小麦的价格上升低于20%;
③
小麦生产者的收入增加,因为小麦的价格上升超过20%;
④
以上都不对;
查看完整题目与答案
【单选题】
当两种商品中的一种商品的价格发生变化时,这两种商品的需求量同时增加或减少,则这两种商品的需求交叉弹性
①
大于零;
②
小于零;
③
等于零;
④
等于1;
查看完整题目与答案
【单选题】
商品的供给曲线为过原点的一条直线,则该商品的供给价格弹性
①
等于1;
②
等于该供给曲线的斜率;
③
不确定;
④
随价格的变化而变化;
查看完整题目与答案