首页 > 远程教育> 四川大学
题目内容 (请给出正确答案)
[单选题]

计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“计算机病毒通常要破坏系统中的某些文件,它()。A、属于主动攻…”相关的问题
第1题
计算机病毒通常要破坏系统中的某些文件或数据,它______。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

点击查看答案
第2题
计算机病毒通常要破坏系统中的某些文件或数据,它属于()。

A.被动攻击,破坏信息的可审性

B.被动攻击,破坏信息的可用性

C.主动攻击,破坏信息的可用性

D.主动攻击,破坏信息的可审性

点击查看答案
第3题
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

点击查看答案
第4题
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它属于()。

A.被动攻击,破坏信息的完整性

B.被动攻击,破坏信息的保密性

C.主动攻击,破坏信息的可用性

D.主动攻击,破坏信息的保密性

点击查看答案
第5题
截获信息是属于主动攻击,篡改、伪造信息是被动攻击。()

点击查看答案
第6题
计算机病毒主要破坏数据的()。

A.可审性

B.可靠性

C.完整性

D.可用性

点击查看答案
第7题
篡改信息攻击破坏信息的______。

A.可靠性

B.完整性

C.可用性

D.保密性

点击查看答案
第8题
网络攻击可分为主动攻击和被动攻击。下面属于被动攻击的手段是()。

A.假冒

B.修改信息

C.窃听

D.拒绝服务

点击查看答案
第9题
入侵者通过观察网络线路上的信息,而不是干扰信息的正常流动,这是属于()。

A.系统缺陷

B.漏洞威胁

C.主动攻击

D.被动攻击

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改