在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对() 。
A. 可用性的攻击
B. 保密性的攻击
C. 完整性的攻击
D. 不可抵赖性的攻击
查看答案
下列措施中,________不是减少病毒传染和造成损失的办法。
A. 重要的文件要及时、定期备份,使备份能反映出系统的最新状态
B. 外来的文件要经过病毒检测才能使用,不要使用盗版软件
C. 不与外界进行任何交流,所有软件都自行开发
D. 定期用杀毒软件对系统进行查毒、杀毒
驻留在多个网络设备上的程序在短时间内同时产生大量的请求消息冲击某Web服务器,导致该服务器不堪重负,无法正常响应其他合法用户的请求,这属于:( )
A. 特洛伊木马攻击
B. Ping to Death攻击
C. DDoS攻击
D. MAC攻击
对网络运行状况进行监控的软件是()
A. 网络操作系统
B. 网络通信协议
C. 网管软件
D. 网络安全软件
若网络链路不通,要诊断出故障点的位置,可用的诊断工具是()。
A. Ping
B. Tracert
C. Netstat
D. Nslookup