网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

僵尸程序可以破坏系统的()和()。

  • A、完整性
  • B、可用性
  • C、独立性
  • D、可靠性
  • E、有效性

参考答案

更多 “僵尸程序可以破坏系统的()和()。A、完整性B、可用性C、独立性D、可靠性E、有效性” 相关考题
考题 ( 6 )程序员在设计的软件系统中插入了一段专门设计的代码,使得他在任何时候都可以绕开正常的登录认证过程,进入该软件系统。这种恶意软件的攻击方式称为A )特洛依木马B )后门陷阱C )逻辑炸弹D )僵尸网络

考题 计算机犯罪的种类包括( )。A.非法侵入计算机系统罪,破坏网络功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪B.非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机设备罪,制作、传播计算机病毒等破坏性程序罪C.非法侵入计算机系统罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机病毒等破坏性程序罪D.非法获取计算机设备罪,破坏计算机信息系统功能罪,破坏计算机信息系统数据和应用程序罪,制作、传播计算机代码等破坏性程序罪

考题 目前()网络活动越发猖獗。 A、信息泄密B、恶意程序C、木马和僵尸D、网卡被盗

考题 不属于常见僵尸网络的是()。 A.IRC僵尸网络B.P2P僵尸网络C.HTTP僵尸网络D.FTP僵尸网络

考题 ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。 A.逻辑炸弹B.特洛伊木马C.后门D.僵尸

考题 下列关于僵尸网络Botnet说法错误的是()A、僵尸网络是控制者(称为Botmaster)出于恶意目的,传播僵尸程序控制大量主机,并通过一对一的命令与控制信道所组成的网络B、僵尸网络可以用来做DDOS攻击C、僵尸网络可以用来进行路由表投毒D、僵尸网络的检测原理一般可分为:行为特征检测、bot行为仿真以监控和流量数据特征匹配

考题 僵尸程序的典型应用包括()A、分布式拒绝服务供给B、发送垃圾邮件C、键盘记录D、破坏电脑文件E、网络嗅探

考题 生态破坏可以理解为生态系统结构、功能和()的破坏。

考题 恶意代码通常分为()A、病毒、木马、蠕虫、伪装程序、间谍软件B、病毒、木马、蠕虫、僵尸程序、间谍软件C、病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D、病毒、木马、蠕虫、僵尸程序、读频软件

考题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,依照()规定处罚。A、非法入侵计算机信息系统罪B、破坏计算机信息系统功能罪C、破坏计算机信息系统罪D、破坏计算机数据和应用程序罪

考题 僵尸程序可感染数以千计的主机,形成一对多控制的网络。

考题 目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A、木马病毒B、蠕虫病毒C、系统漏洞D、僵尸网络

考题 网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。

考题 僵尸网络的组成部分有哪些()?A、僵尸程序B、ISPC、僵尸计算机D、命令控制中心

考题 不破坏计算机内的数据,会导致整个系统运行效率降低,系统可用内存总数减少,使某些程序应用程序不能运行的病毒可以归为良性病毒。

考题 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果不严重的,可以按照破坏计算机信息系统罪从轻减轻处罚。

考题 BOTNET是()。A、普通病毒B、木马程序C、僵尸网络D、蠕虫病毒

考题 不属于常见僵尸网络的是()。A、IRC僵尸网络B、P2P僵尸网络C、HTTP僵尸网络D、FTP僵尸网络

考题 ()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A、逻辑炸弹B、特洛伊木马C、后门D、僵尸

考题 多选题僵尸网络的组成部分有哪些()?A僵尸程序BISPC僵尸计算机D命令控制中心

考题 单选题()是程序的秘密入口点,它使得知情者可以绕开正常的安全访问机制而直接访问程序。A 逻辑炸弹B 特洛伊木马C 后门D 僵尸

考题 多选题僵尸程序可以破坏系统的()和()。A完整性B可用性C独立性D可靠性E有效性

考题 多选题僵尸程序的典型应用包括()A分布式拒绝服务供给B发送垃圾邮件C键盘记录D破坏电脑文件E网络嗅探

考题 判断题网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。A 对B 错

考题 单选题BOTNET是()。A 普通病毒B 木马程序C 僵尸网络D 蠕虫病毒

考题 单选题目前,针对计算机信息系统及网络的恶意程序正逐年成倍增长,其中最为严重的是()。A 木马病毒B 系统漏洞C 僵尸网络D 蠕虫病毒

考题 单选题恶意代码通常分为()A 病毒、木马、蠕虫、伪装程序、间谍软件B 病毒、木马、蠕虫、僵尸程序、间谍软件C 病毒、木马、蠕虫、僵尸程序、间谍软件、替代程序D 病毒、木马、蠕虫、僵尸程序、读频软件