问题详情
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
A、对
B、错
相关标签: 破坏性
未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。
收藏该题
查看答案
相关问题推荐
-
计算机病毒的特点可以归纳为______。
A.破坏性、隐蔽性、传染性和可读性
B.破坏性、隐蔽性、传染性和潜伏性
C.破坏性、隐蔽性、潜伏性和先进性
D.破坏性、隐蔽性、潜伏性和继承性
-
当两个节点同时向网络上发送数据时,优先级低的节点主动停止数据发送,而优先级高的节点可不受影响地继续传输数据,大大地节省了总线仲裁冲突时间,在网络负载很重的情况下也不会出现网络瘫痪,CAN总线的这个特性叫做()。
A、破坏性总线仲裁技术
B、非破坏性仲裁技术
C、非破坏性总线仲裁技术
D、破坏性总线纠错技术
-
关于员工对工作不满意的表达方式的说法,正确的有( )。
A、辞职属于破坏性和积极的方式
B、提建议属于建设性和消极的方式
C、忽视属于破坏性和消极的方式
D、忠诚属于建设性和积极的方式
E、抱怨、旷工、迟到和怠工属于破坏性和消极的方式
-
1929——1933年经济危机的特点是()
A.来势迅猛,破坏性大,但持续时间较短,范围仅限于美、英两个国家
B.来势迅猛,破坏性大,持续时间长,影响世界各国
C.来势迅猛,破坏性仅限于工业领域,且持续时间较短
D.来势迅猛,破坏性不如已有的危机,范围仅限于美、英两个国家,但持续时间长 -
()是计算机病毒的特征。
A、潜伏性、可触发性、破坏性、易读性、传染性
B、传染性、潜伏性、隐蔽性、破坏性、可触发性
C、传染性、破坏性、易读性、潜伏性、伪装性
D、传染性、潜伏性、多发性、安全性、激发性