【单选题】【消耗次数:1】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
保密性
完整性
可用性
可靠性
参考答案:
复制
纠错
相关题目
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 计算机安全属性中的保密性是指_______。
①  用户的身份要保密
②  用户使用信息的时间要保密
③  用户使用的主机号要保密
④  确保信息不暴露给未经授权的实体
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【单选题】 计算机安全属性中的完整性是指( )。
①  系统中的软、硬件必须配备完整
②  系统的安全机制必须完整
③  信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
④  网络的通讯机制必须完整
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【单选题】 保障数据安全的基本要求包含保障数据完整性、保密性以及( )。
①  删除
②  恢复
③  备份
④  备份和恢复
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【判断题】 Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①  正确
②  错误
随机题目
【判断题】 中国共产党仅仅是工人阶级的先锋队。
①  正确
②  错误
【单选题】 ()建设是党执政后的一项根本性建设。
①  改革能力
②  发展能力
③  治理能力
④  执政能力
【判断题】 巩固和发展全国各族人民的团结,是增强中华民族凝聚力、实现中华民族伟大复兴的必然要求。
①  正确
②  错误
【单选题】 和平共处五项原则是( )年正式提出的
①  1949
②  1950
③  1951
④  1953
【单选题】 ( )年12月,“一国两制”写入《中华人民共和国宪法》
①  1978
②  1979
③  1982
④  1990
【单选题】 “和平统一、一国两制”的科学构想最早是针对( )问题提出来的
①  香港
②  台湾
③  澳门
④  钓鱼岛
【单选题】 2004年9月,党的()专门就加强党的执政能力建设做出决定,进行全面部署。
①  十六届四中全会
②  十七届二中全会
③  十七届四中全会
④  十七届五中全会
【判断题】 先进性和纯洁性是马克思主义政党的本质属性。
①  正确
②  错误
【单选题】 1982年1月,( )首次提出“一个国家,两种制度”的概念
①  叶剑英
②  习仲勋
③  邓小平
④  胡耀邦
【单选题】 下列哪一项不是和平共处五项原则( )
①  互相尊重主权和领土完整
②  互不干涉内政
③  互不使用武力
④  平等互利