判断题恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
您可能感兴趣的试卷
你可能感兴趣的试题
2.判断题跨站脚本攻击能实现传播木马。
3.判断题涉密计算机可以随意安装各种软件。
7.多项选择题信息系统建设完成后,运营、使用单位或者其主管部门应当选择()的测评机构。
A.符合相应法规规定条件的
B.具有信息系统安全等级保护测评资质
C.具有信息安全风险评估资质
D.具有涉密信息系统安全保密测评资质
8.多项选择题信息安全测评机构的资质认定主要有()。
A.计量认证
B.实验室认可
C.检查机构认可
D.行业协会认可
9.多项选择题公钥基础设施(PKI)由什么组成?()
A.密钥管理中心(KMC)
B.授权认证机构(CA)
C.注册审核机构(RA)
D.证书发布系统和应用接口系统
10.多项选择题按传播的方式,恶意代码可分为()。
A.病毒
B.木马
C.蠕虫
D.移动代码
最新试题
恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。
题型:判断题
涉密计算机可以随意安装各种软件。
题型:判断题
无线网络比有线网络的扩展性更强,当增加新用户时,网络无需任何更改,只需要在计算机中增加一块无线网卡就可以了。
题型:判断题
磁能方式存储信息的设备包括磁带、磁盘和DVD等。
题型:判断题
关于渗透测试,下面哪个说法是不正确的()?
题型:单项选择题
中国互联网协会什么时间发布了《文明上网自律公约》()。
题型:单项选择题
PKI的基础技术包括加解密、数字签名、数据完整性机制、数字信封、双重数字签名等。
题型:判断题
删除重要文件使用系统自带的删除功能即可,数据就不可能会恢复了。
题型:判断题
淘汰、报废的涉密计算机及办公自动化设备,必须严格按照保密要求,在保密部门指定的具备专业资质的机构进行销毁处理。
题型:判断题
企业、中间监管与消费者之间的电子商务模式通过汇聚具有相同或相似需求的消费者,形成一个特殊群体,经过集体议价,以达到消费者购买数量越多,价格相对越低的目的。
题型:判断题