在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对( )的攻击。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
查看答案
下列不属于网络技术发展趋势的是()
A. 速度越来越快
B. 从资源共享网到面向终端的发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展
下列叙述中正确的是()。
A. 计算机病毒只感染可执行文件
B. 计算机病毒只感染文本文件
C. 计算机病毒只能通过文件复制的方式进行传播
D. 计算机病毒可以通过读写磁盘或网络等方式进行传播
在以下各功能中,不可能集成在防火墙上的是( )
A. 网络地址转换
B. 虚拟专用网
C. 入侵检测和入侵防御
D. 过滤内部网络设备的MAC地址
用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。
A. 比较法
B. 特征代码法
C. 搜索法
D. 扫描发