A.电子邮件病毒
B.特洛伊木马
C.宏病毒
D.计算机蠕虫
[单选题]通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。A.电子邮件病毒B.特洛伊木马C.宏病毒D.计算机蠕虫
[单选题](54)通过分布式网络来扩散传播特定信息或错误,破坏网络中的信息或造成网络中断的病毒被称为( )。A.)电子邮件病毒B.)特洛伊木马C.)宏病毒D.)计算机蠕虫
[单选题]()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A . 恶意脚本B . 蠕虫C . 宏病毒D . 引导区病毒
[单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性
[单选题]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性
[单选题]在“网络世界”,若有人故意制造计算机病毒传播扩散,将会破坏许多单位或个人网络的正常运行,甚至造成电脑系统的崩溃等。这说明的是当代社会公共生活中()。A .交往关系极为简单的特点B .活动结果密切相关的特点C .活动范围相对有限的特点D . D.公共秩序难以形成的特点
[单选题]在“网络世界”,若有人故意制造计算机病毒传播扩散,将会破坏许多单位或个人网络的正常运行,甚至造成电脑系统的崩溃等。这说明的是当代社会公共生活中( )A.交往关系极为简单的特点 B.活动结果密切相关的特点C.活动范围相对有限的特点 D.公共秩序难以形成的特点
[单选题]Internet采用了目前在分布式网络中最为流行的()方式,大大增加了网络信息服务的灵活性。A . 主机B . 仿真终端C . 客户机/服务器D . 拨号PPPP
[单选题] EDI 网络分为集中式、分布式和分布集中式。(20) 不是分布式EDI 网络的特 点。(20 )A .传输线短B.信箱系统数量少C.系统响应时间短D.系统软件升级不易同步