当前位置: 答题翼 > 问答 > IT/互联网 > 正文
目录: 标题| 题干| 答案| 搜索| 相关
问题

僵尸程序可以破坏系统的完整性和可用性 典型应用有()。


僵尸程序可以破坏系统的完整性和可用性,典型应用有()。

A、分布式拒绝服务攻击

B、发送垃圾邮件

C、网络嗅探

D、Keylogging

E、传播其他恶意软件

参考答案
您可能感兴趣的试题
  • 计算机病毒主要破坏数据的()。A、可审性B、可靠性C、完整性D、可用性

  • 窃取是对(31)的攻击。DDoS攻击破坏了(32)。A.可用性B.保密性C.完整性D.真实性

  • 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。 A. 僵尸网络

  • 数据被非法篡改破坏了信息安全的()属性。 A 保密性 B 完整性 C 不可否认性 D 可用性

  • 对计算机信息攻击的目的是针对信息的保密性 完整性 可用性和 ( )的破坏。

  • 恶意代码 通常是指以隐秘的方式植入系统 对用户的数据 应用程序和操作系统的机密性 完整性和可用性产生威胁 或者破坏系统正常使用的一段代码。()