![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和 ()的破坏。
对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和 ()的破坏。
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和 ()的破坏。
A.被动攻击,破坏信息的完整性
B.被动攻击,破坏信息的保密性
C.主动攻击,破坏信息的可用性
D.主动攻击,破坏信息的保密性
数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()
a) 保密性和完整性
b) 真实性和可用性
c) 可用性和完整性
d) 不可抵赖性和可用性
A.无备份
B. 无限扩展
C. 无中心
D. 保密性好
A.针对本职工作中明确指定的开发目标所开发的软件. B开发的软件是从事本职工作活动所预见的结果或者自然结果
C.主要使用了法人或者其他组织的资金\专用设备\未公开的专门信息等物质技术开发并由法人或者其他的…..
D由开发者独立开发,并已固定在某种物体上的软件.
A.盗卖他人的游戏“武器装备”,致他人损失巨大
B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利
C.在网上大肆散播邪教的教义,发展邪教组织
D.传播木马软件,致使大量网站瘫痪
信息的保密性是指()。
A.信息不被他人所接收
B.信息内容不被指定以外的人所知悉
C.信息不被纂改
D.信息在传递过程中不被中转
A.部门用户可能未执行充分的针对EUC应用的备份程序。
B.雇员可能将未经授权的办公自动化软件拷贝用于私人目的。
C.雇员可能将微机用于获得私人利益。
D.在进行终端仿真时,微机的屏幕显示能力可能不足。