破坏可用性的网络攻击是 ( ) [单选题]

题目详情

破坏可用性的网络攻击是 ( ) [单选题]

A. 向网站发送大量垃圾信息,使网络超载或瘫痪

B. 破译别人的密码

C. 入侵者假冒合法用户进行通信

D. 窃听

题目答案
题目解析⬇️小程序搜题更方便
推荐题目
哪项不是网络钓鱼的常用手段( ) [单选题]
热点是 ( ) [单选题]
企业重要数据要及时进行( ),以防出现以外情况导致数据丢失。 [单选题]
木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ) ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 [单选题]
木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 ( ) [单选题]
目前用户局域网内部区域划分通常通过____实现( ) [单选题]
绿色上网软件可以安装在家庭和学校的____________上。 ( ) [单选题]
木马在建立连接时不是必须条件的是 ( ) [单选题]
苹果的 icloud 存在安全策略漏洞,苹果公司采用 ( )方法进行弥补 [单选题]
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是 ( ) [单选题]
目前的防火墙防范主要是( ) [单选题]
逻辑炸弹通常是通过( ) [单选题]
木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 [单选题]
木马程序包括 ( ) [单选题]
绿色上网软件可以安装在家庭和学校的( ) [单选题]
最新题库