A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
答案:B
A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
答案:B
A. 计算机网络带宽和速度大大提高
B. 计算机网络采用了分组交换技术
C. 计算机网络采用了电路交换技术
D. 计算机网络的可靠性大大提高
A. 直接的个人通信;
B. 共享硬盘空间打印机等设备;
C. 共享计算资源;
D. 大量的数据交换
A. 20世纪50年代
B. 20世纪60年代
C. 20世纪80年代
D. 20世纪90年代
A. 人
B. 技术
C. 模型
D. 客体
A. PDR把安全对象看作一个整体
B. PDR作为系统保护的第一道防线
C. PDR采用定性评估与定量评估相结合
D. PDR的关键因素是人
A. 定性评估与定量评估相结合
B. 定性评估
C. 定量评估
D. 定点评估
A. 政策,结构和技术
B. 组织,技术和信息
C. 硬件,软件和人
D. 资产,威胁和脆弱性
A. 风险管理
B. 访问控制
C. 消除风险
D. 回避风险
A. 信息内容的含义
B. 病毒对软件攻击
C. 黑客对系统攻击
D. 黑客和病毒的攻击
A. 物理攻击,语法攻击,语义攻击
B. 黑客攻击,病毒攻击
C. 硬件攻击,软件攻击
D. 物理攻击,黑客攻击,病毒攻击