判断题恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。A对B错

判断题
恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。
A

B


参考解析

解析: 暂无解析

相关考题:

关于网页中的恶意代码,下列说法错误的是:()A.网页中的恶意代码只能通过IE浏览器发挥作用B.网页中恶意代码可以修改系统注册表C.网页中的恶意代码可以修改系统文件D.网页中的恶意代码可以窃取用户的机密性文件

在计算机系统风险中,威胁的目标通常是针对安全属性或安全服务,包括机密性、完整性、可用性和可审性等,攻击的首要目标可能是( ),这样可防止留下攻击的记录。A.机密性B.完整性C.可用性D.可审性

安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。() 此题为判断题(对,错)。

在Linux系统上做备份可以有两种类型:系统备份 和 用户备份 。其中前者是指对 操作系统 的备份,后者是指对 应用程序和用户文件的备份。

以下哪个选项不会破坏数据库的完整性?()A、对数据库中的数据执行删除操作B、用户操作过程中出错C、操作系统的应用程序错误D、DBMS或操作系统程序出错

网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。A.攻击者B.安全漏洞C.攻击访问D.攻击工具

操作误用类安全事件是指()A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、合法用户由于误操作造成网络或系统不能正常提供服务D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

恶意代码,通常是指以隐秘的方式植入系统,对用户的数据、应用程序和操作系统的机密性、完整性和可用性产生威胁,或者破坏系统正常使用的一段代码。

服务器安全,是指在Web应用中服务器的安全,攻击者可以利用网站操作系统和Web服务程序的漏洞越权操作,非法窃取数据及植入恶意代码,使得网站访问用户蒙受损失。

信息系统能够对系统安全状态、数据信息及其使用者的所有行为进行安全监控描述的系统安全属性是()A、机密性B、完整性C、可用性D、可控性

数据保留策略的主要目的是()。A、确保数据在预定的一段时间内的可用性和机密性B、确保数据在预定的一段时间内的完整性和可用性C、确保数据在预定的一段时间内的完整性和机密性D、确保数据在预定的一段时间内的完整性、机密性和可用性

DDOS攻击的主要目换是:()A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性

关于网页中的恶意代码,下列说法错误的是:()A、网页中的恶意代码只能通过IE浏览器发挥作用B、网页中恶意代码可以修改系统注册表C、网页中的恶意代码可以修改系统文件D、网页中的恶意代码可以窃取用户的机密性文件

恶意代码类安全事件是指()A、恶意用户利用挤占带宽、消耗系统资源等攻击方法B、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D、恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

单选题数据保留策略的主要目的是()。A确保数据在预定的一段时间内的可用性和机密性B确保数据在预定的一段时间内的完整性和可用性C确保数据在预定的一段时间内的完整性和机密性D确保数据在预定的一段时间内的完整性、机密性和可用性

单选题操作误用类安全事件是指()所引起的安全事件()。A合法用户由于误操作造成网络或系统不能正常提供服务B恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏C恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法D恶意用户利用病毒、蠕虫、特洛伊木马等其他恶意代码破坏网络可用性或窃取网络中数据

单选题DDoS攻击的主要目换是()。A破坏完整性和机密性B破坏可用性C破坏机密性和可用性D破坏机密性

判断题严重的损害,是指可能造成或已造成网络或信息系统长时间中断或局部瘫痪,使其业务处理能力受到极大影响,或系统关键数据的保密性、完整性、可用性遭到破坏,恢复系统正常运行和消除负面影响所需付出的代价巨大A对B错

判断题在高可用性方案中,操作系统和应用程序是安装在共享存储上的。A对B错

判断题服务器安全,是指在Web应用中服务器的安全,攻击者可以利用网站操作系统和Web服务程序的漏洞越权操作,非法窃取数据及植入恶意代码,使得网站访问用户蒙受损失。A对B错

判断题通过动态分析方法能够获得恶意代码的结构、各模块关系、函数调用或者系统调用信息等,它是目前使用广泛的恶意代码分析方法。A对B错

判断题访问控制机制介于用户(或者用户的某个进程)与系统资源(包括应用程序、操作系统、防火墙、路由器、文件以及数据库等)之间。A对B错

判断题网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏A对B错

判断题数据报的分片和重组操作对用户和应用程序的编程人员都是透明的,分片和重组操作由网络操作系统自动完成。A对B错

判断题系统的弱点会对系统的完整性、系统的可用性、系统的机密性、系统的可控性与系统的可靠性造成危害。A对B错

单选题以下哪个选项不会破坏数据库的完整性?()A对数据库中的数据执行删除操作B用户操作过程中出错C操作系统的应用程序错误DDBMS或操作系统程序出错

单选题操作系统面临的安全威胁是()。A恶意代码B隐蔽信道C用户的误操作D以上都是