答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
计算机病毒通常要破坏系统中的某些文件或数据,它__________。
①
属于主动攻击,破坏信息的可用性
②
属于主动攻击,破坏信息的可审性
③
属于被动攻击,破坏信息的可审性
④
属于被动攻击,破坏信息的可用性
参考答案:
复制
纠错
相关题目
【单选题】
下列情况中,破坏了信息保密性的攻击是( )。
①
假冒他人地址发送信息
②
信息发送方否认自己的发信行为
③
信息加密被破译
④
信息在传输中途被篡改
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①
硬件攻击
②
软件攻击
③
主机型攻击
④
应用性攻击
查看完整题目与答案
【单选题】
在以下人为的恶意攻击行为中,属于主动攻击的是__________。
①
发送被篡改的数据
②
数据窃听
③
数据流分析
④
截获数据包
查看完整题目与答案
【单选题】
下列情况中,破坏了数据的完整性的攻击是__________。
①
假冒他人地址发送数据
②
不承认做过信息的递交行为
③
数据在传输中途被篡改
④
数据在传输中途被窃听
查看完整题目与答案
【判断题】
被动攻击会试图破坏系统的资源、影响系统的正常工作。
①
正确
②
错误
查看完整题目与答案
【单选题】
犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
①
A. 信息窃取和盗用
②
B. 信息欺诈和勒索
③
C. 信息攻击和破坏
④
D. 信息污染和滥用
查看完整题目与答案
【单选题】
试图破坏资源完整性、机密性和可用性的行为,被称为?
①
攻击
②
拒绝
③
防火墙
④
入侵
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
下列选项中,哪一项属于网络攻防中的主动攻击?
①
伪装攻击
②
窃听攻击
③
监测监听
④
使用加密技术
查看完整题目与答案
随机题目
【单选题】
学前儿童心理学是研究()儿童心理发展规律的科学。
①
0——8、9岁
②
0——3岁
③
0——6岁
④
0——13、14岁
查看完整题目与答案
【单选题】
获得守恒性和可逆性概念是在()阶段。
①
感知运算阶段
②
前运算阶段
③
具体运算阶段
④
形式运算阶段
查看完整题目与答案
【单选题】
通常有几种常见的并发症会对婴儿产生不利影响,即()。
①
缺氧、早产和足月低体重儿
②
脑瘫和早产儿
③
早产和足月低体重儿
④
缺氧、早产、脑瘫和足月低体重儿
查看完整题目与答案
【单选题】
致畸因子指所有能对()造成损坏的因子。
①
母亲
②
胎儿
③
婴儿
④
亲子关系
查看完整题目与答案
【单选题】
细胞分化和突触联系的形成反映了婴儿大脑的(),反映了细胞对经验的高度反应性。
①
灵活性
②
可塑性
③
适应性
④
可变性
查看完整题目与答案
【单选题】
“三山实验”说明了该阶段儿童思维处于()。
①
自我中心
②
他我中心
③
自我-他我中心
④
超载自我中心
查看完整题目与答案
【单选题】
下列属于新生儿无条件反射的是()。
①
抓握反射
②
吮吸反射
③
转向反射
④
张嘴
查看完整题目与答案
【单选题】
系统地对儿童进行研究开始于()。
①
十九世纪末期
②
中世纪以前
③
上世纪六十年代
④
中世纪
查看完整题目与答案
【单选题】
直觉行动思维直到学龄时期,也仍然是“概念智力”的一个基础,这段话出自()。
①
皮亚杰
②
吉布森和福克
③
维果斯基
④
福禄贝尔
查看完整题目与答案
【单选题】
以时间为标准,在同一时间对某个年龄组或几个年龄组的儿童的心理发展进行研究的方法属于()。
①
横向研究
②
纵向研究
③
平行研究
④
实证研究
查看完整题目与答案