题目内容

在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对( )的攻击。

A. 可用性
B. 保密性
C. 完整性
D. 真实性

查看答案
更多问题

下列不属于网络技术发展趋势的是()

A. 速度越来越快
B. 从资源共享网到面向终端的发展
C. 各种通信控制规程逐渐符合国际标准
D. 从单一的数据通信网向综合业务数字通信网发展

下列叙述中正确的是()。

A. 计算机病毒只感染可执行文件
B. 计算机病毒只感染文本文件
C. 计算机病毒只能通过文件复制的方式进行传播
D. 计算机病毒可以通过读写磁盘或网络等方式进行传播

在以下各功能中,不可能集成在防火墙上的是( )

A. 网络地址转换
B. 虚拟专用网
C. 入侵检测和入侵防御
D. 过滤内部网络设备的MAC地址

用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做( )。

A. 比较法
B. 特征代码法
C. 搜索法
D. 扫描发

答案查题题库