单项选择题

计算机病毒通常要破坏系统中的某些文件,它()

A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性

<上一题 目录 下一题>
热门 试题

单项选择题
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性

单项选择题
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性

相关试题
  • 稀疏矩阵的存储方式包括三元组、带辅助行向...
  • 在顺序表中,插入和删除元素会涉及元素的移动。
  • 顺序存储结构适合频繁插入和删除操作。
  • 数据结构中的逻辑结构是指数据元素之间存在...
  • 停止-等待协议适用于高速网络。