欢迎来到 简明问答题库 
登录 | 注册
问答题库
  • 题库首页
  • 开心辞典
  • 百科知识
  • 所有分类

当前位置:百科知识 > 信息安全知识竞赛

问题描述:

[多选] 僵尸程序可以破坏系统的()和()。
A.完整性 B.可用性 C.独立性 D.可靠性 E.有效性
参考答案:查看无
答案解析:无
☆收藏★收藏
上一篇:网络嗅探是僵尸程序的一种典型应用,可以在肉鸡上进行网络嗅探,挖掘感兴趣的网络数据。 下一篇:僵尸程序的典型应用包括()

  • 我要回答: 网友(216.73.216.96)
  •   
  •   热门题目: 1.只要使用了防火墙,企业的网络  2.只要使用了防火墙,企业的网络  3.识别数据泄露的最大挑战是()

随机题目

CSRF攻击能够成功是因为同一浏览器发起的请求对于服务器来讲都是被授权的,如果在请求中加入只有浏览器中该源的网页可以获取的信息,服务器对其验证,就排除了浏览器中其他源的网页伪造请求的可能。
阻止用户浏览不适当的内容或站点指的是()。
WLAN中为什么用ECC而不是RSA?
大型机构采用第三方身份管理的最佳方案是:()。
2003年7月国家信息化领导小组第三次会议发布的27号文件,是指导我国信息安全保障工作和加快推进信息化的纲领性文献。
随机题库
  • ●  冶金工程
  • ●  MPA
  • ●  民法学题库
  • ●  经济基础
  • ●  工商企业管理
  • ●  风电专业知识考试
  • ●  公安基础知识题库
  • ●  初级护师
  • ●  测井工考试题库
  • ●  银行管理(初级)
  • ●  大学试题题库
  • ●  社会学
  • ●  药士专业知识
  • ●  集控值班员考试题库
  • ●  副高(临床医学检验技术)
  • ●  行测
  • ●  环保知识
  • ●  中医妇科学试题
  • ●  猜谜语答案
  • ●  江苏开放大学
首页 | 简明养基 | 生命智慧 | 所有分类

Copyright © 2018 - 2026 www.jianming8.cn  简明问答题库   赣ICP备19004049号-1