[主观题]

恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。()

参考答案与解析:

相关试题

病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。()

[主观题]病毒、蠕虫、后门等具有破坏性的代码属于恶意代码。()

  • 查看答案
  • 恶意代码两个显著的特点是:潜伏性和破坏性。()

    [主观题]恶意代码两个显著的特点是:潜伏性和破坏性。()

  • 查看答案
  • 安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用

    [填空题] 安全技术要求主要包括()、()、()、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。

  • 查看答案
  • 侵入系统是恶意代码实现其恶意目的的充分条件。()

    [主观题]侵入系统是恶意代码实现其恶意目的的充分条件。()

  • 查看答案
  • 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、

    [判断题] 安全技术要求主要包括身份鉴别、访问控制、安全审计、完整性、保密性、恶意代码防范、密码技术应用等技术,以及物理环境和设施安全保护要求。A . 正确B . 错误

  • 查看答案
  • 破坏性压力可以造成()

    [多选题] 破坏性压力可以造成()A .灾难综合征B .兴奋行为C .破坏行为D .创伤后应激障碍

  • 查看答案
  • 破坏性压力可以造成()。

    [多选题] 破坏性压力可以造成()。A . 灾难综合征B . 兴奋行为C . 破坏行为D . 创伤后应激障碍

  • 查看答案
  • 网络信息安全特征中的完整性是指信息在()过程保持非修改,非破坏和非丢失的特性。

    [多选题]网络信息安全特征中的完整性是指信息在()过程保持非修改,非破坏和非丢失的特性。A.传输B.交换C.存储D.处理

  • 查看答案
  • 资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统

    [主观题]资产评估师确定资产的信息安全属性(机密性、完整性、可用性等)收到破坏而对信息系统造成的影响的过程。()

  • 查看答案
  • 对牙髓最具有破坏性的是()。

    [单选题]对牙髓最具有破坏性的是()。A . Nd激光B . CO2激光C . 红激光D . 光固化灯E . 牙髓活力电测定仪

  • 查看答案
  • 恶意代码的本质是具有破坏性,其目的是造成信息丢失、泄密,破坏系统完整性等。()