易搜题 > 资格证大类 > 资格证考试 > 问题详情
问题详情

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。

A、对

B、错

相关标签: 破坏性  

未找到的试题在搜索页框底部可快速提交,在会员中心"提交的题"查看可解决状态。 收藏该题
查看答案

相关问题推荐

  • 计算机病毒的特点可以归纳为______。

    A.破坏性、隐蔽性、传染性和可读性

    B.破坏性、隐蔽性、传染性和潜伏性

    C.破坏性、隐蔽性、潜伏性和先进性

    D.破坏性、隐蔽性、潜伏性和继承性

  • 当两个节点同时向网络上发送数据时,优先级低的节点主动停止数据发送,而优先级高的节点可不受影响地继续传输数据,大大地节省了总线仲裁冲突时间,在网络负载很重的情况下也不会出现网络瘫痪,CAN总线的这个特性叫做()。

    A、破坏性总线仲裁技术

    B、非破坏性仲裁技术

    C、非破坏性总线仲裁技术

    D、破坏性总线纠错技术

  • 关于员工对工作不满意的表达方式的说法,正确的有( )。

    A、辞职属于破坏性和积极的方式

    B、提建议属于建设性和消极的方式

    C、忽视属于破坏性和消极的方式

    D、忠诚属于建设性和积极的方式

    E、抱怨、旷工、迟到和怠工属于破坏性和消极的方式

  • 1929——1933年经济危机的特点是()
    A.来势迅猛,破坏性大,但持续时间较短,范围仅限于美、英两个国家
    B.来势迅猛,破坏性大,持续时间长,影响世界各国
    C.来势迅猛,破坏性仅限于工业领域,且持续时间较短
    D.来势迅猛,破坏性不如已有的危机,范围仅限于美、英两个国家,但持续时间长

  • ()是计算机病毒的特征。

    A、潜伏性、可触发性、破坏性、易读性、传染性

    B、传染性、潜伏性、隐蔽性、破坏性、可触发性

    C、传染性、破坏性、易读性、潜伏性、伪装性

    D、传染性、潜伏性、多发性、安全性、激发性

联系客服 会员中心
TOP