A.)电子邮件病毒
B.)特洛伊木马
C.)宏病毒
D.)计算机蠕虫
[单选题]通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。A.电子邮件病毒B.特洛伊木马C.宏病毒D.计算机蠕虫
[单选题]通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。A.电子邮件病毒B.特洛伊木马C.宏病毒D.计算机蠕虫
[单选题]()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A . 恶意脚本B . 蠕虫C . 宏病毒D . 引导区病毒
[单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性
[单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性
[单选题]Internet采用了目前在分布式网络中最为流行的()方式,大大增加了网络信息服务的灵活性。A . 主机B . 仿真终端C . 客户机/服务器D . 拨号PPPP
[单选题] EDI 网络分为集中式、分布式和分布集中式。(20) 不是分布式EDI 网络的特 点。(20 )A .传输线短B.信箱系统数量少C.系统响应时间短D.系统软件升级不易同步
[单选题]E.DI网络分为集中式、分布式和分布集中式。(20)不是分布式EDI网络的特点。A.传输线短B.信箱系统数量少C.系统响应时间短D.系统软件升级不易同步
[单选题]根据()分类,可以分为分布式网络、集中式网络和分布集中式网络。A . 网络的拓扑结构B . 网络的使用范围C . 数据的组织方式D . 网络的分布范围