单项选择题

A、可用性
B、保密性
C、完整性
D、真实性

相关考题

单项选择题 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

单项选择题 BUG造成的问题不包括()

单项选择题 以下对于木马说法不正确的是()

单项选择题 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于()。

单项选择题 下面,说法错误的是()。

单项选择题 计算机感染上病毒后,不可能出现的现象是()。

单项选择题 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。

单项选择题 下面为预防计算机病毒,不正确的做法是()。

单项选择题 下面无法预防计算机病毒的做法是()。

单项选择题 第一个计算机病毒出现在()

单项选择题 网页病毒主要通过以下途径传播()

单项选择题 黑客是什么()

单项选择题 病毒产业链是()

单项选择题 下列哪个安全软件不是XP靶场中的攻击对象()

单项选择题 下列哪个不是网络战的形式()

单项选择题 Bash漏洞出现于()系统。

单项选择题 以下哪项不是心脏出血的应对方法()。

单项选择题 熊猫烧香的作者是()。

单项选择题 以下哪项不属于对比特币敲诈者的应对方法()

单项选择题 比特币敲诈者是()。