答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
计算机病毒通常要破坏系统中的某些文件或数据,它__________。
①
属于主动攻击,破坏信息的可用性
②
属于主动攻击,破坏信息的可审性
③
属于被动攻击,破坏信息的可审性
④
属于被动攻击,破坏信息的可用性
参考答案:
复制
纠错
相关题目
【单选题】
下列情况中,破坏了信息保密性的攻击是( )。
①
假冒他人地址发送信息
②
信息发送方否认自己的发信行为
③
信息加密被破译
④
信息在传输中途被篡改
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①
硬件攻击
②
软件攻击
③
主机型攻击
④
应用性攻击
查看完整题目与答案
【单选题】
在以下人为的恶意攻击行为中,属于主动攻击的是__________。
①
发送被篡改的数据
②
数据窃听
③
数据流分析
④
截获数据包
查看完整题目与答案
【单选题】
下列情况中,破坏了数据的完整性的攻击是__________。
①
假冒他人地址发送数据
②
不承认做过信息的递交行为
③
数据在传输中途被篡改
④
数据在传输中途被窃听
查看完整题目与答案
【判断题】
被动攻击会试图破坏系统的资源、影响系统的正常工作。
①
正确
②
错误
查看完整题目与答案
【单选题】
犯罪分子对计算机程序或数据资源实施破坏性攻击,更改原有的数据资料使系统的操作不能达到设计的目的。这属于()。 (20分)
①
A. 信息窃取和盗用
②
B. 信息欺诈和勒索
③
C. 信息攻击和破坏
④
D. 信息污染和滥用
查看完整题目与答案
【单选题】
试图破坏资源完整性、机密性和可用性的行为,被称为?
①
攻击
②
拒绝
③
防火墙
④
入侵
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
下列选项中,哪一项属于网络攻防中的主动攻击?
①
伪装攻击
②
窃听攻击
③
监测监听
④
使用加密技术
查看完整题目与答案
随机题目
【单选题】
丘也闻有国有家者,不患寡而患不均,不患贫而患不安。盖均无贫,和无寡,安无倾。夫如是,故远人不服,则修文德以来之。既来之,则安之。今由与求也,相夫子,远人不服而不能来也;邦分崩离析而不能守也:而谋动干戈于邦内。吾恐季孙之忧不在颛臾,而在萧墙之内也。孔子认为,一个面对外部的敌人,最关键的是()。
①
修文德以来之
②
谋动干戈于邦内
③
邦分崩离析而能守
④
攘外必先安内
查看完整题目与答案
【单选题】
“畴昔”的意思是()。
①
已经耕作的田地
②
田间的分界
③
从前
④
之前
查看完整题目与答案
【单选题】
“乌台诗案”发生的原因是()。
①
王安石报复苏轼
②
新党中的某些人物陷害苏轼
③
苏轼写诗谩骂朝廷
④
苏轼受到乌台诗的牵连
查看完整题目与答案
【单选题】
《垓下之围》描写的中心人物是()。
①
项羽
②
刘邦
③
吕马童
④
张良
查看完整题目与答案
【单选题】
在《寡人之于国也》中,孟子认为使“颁白者不负戴于道路”的措施是()
①
五亩之宅,树之以桑
②
鸡豚狗彘之畜,无失其时
③
百亩之田,勿夺其时
④
谨庠序之教,申之以孝悌之义
查看完整题目与答案
【单选题】
《国殇》出自楚辞中的组诗()。
①
《九章》
②
《九歌》
③
《九辩》
④
《九叹》
查看完整题目与答案
【单选题】
下列诗篇,表达诗人重游故地时眷恋、珍惜而又略带忧郁情怀的是()
①
闻一多《一句话》
②
徐志摩《再别康桥》
③
裴多菲《我愿是一条急流》
④
舒婷《祖国啊,我亲爱的祖国》
查看完整题目与答案
【单选题】
《西湖七月半》文中“装假醉,唱无腔曲”人的举止外貌表现是()。
①
楼船箫鼓,峨冠盛筵
②
笑啼杂之,环坐露台,左右盼望
③
不舟不车,不衫不帻,酒醉饭饱
④
亦船亦声歌,浅斟低唱,弱管轻丝
查看完整题目与答案
【单选题】
“吴中四士”指贺知章、张旭、包融和()。
①
李白
②
张若虚
③
陶渊明
④
秦观
查看完整题目与答案
【单选题】
“建安七子”中以()的文学成就为最高。
①
陈琳
②
刘桢
③
曹植
④
王粲
查看完整题目与答案