【单选题】【消耗次数:1】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
保密性
完整性
可用性
可靠性
参考答案:
复制
纠错
相关题目
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 计算机安全属性中的保密性是指_______。
①  用户的身份要保密
②  用户使用信息的时间要保密
③  用户使用的主机号要保密
④  确保信息不暴露给未经授权的实体
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【单选题】 计算机安全属性中的完整性是指( )。
①  系统中的软、硬件必须配备完整
②  系统的安全机制必须完整
③  信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
④  网络的通讯机制必须完整
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【单选题】 保障数据安全的基本要求包含保障数据完整性、保密性以及( )。
①  删除
②  恢复
③  备份
④  备份和恢复
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【判断题】 Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①  正确
②  错误
随机题目
【单选题】 1949年9月21日,中国人民政治协商会议第一届全体会议在北平中南海怀仁堂隆重开幕,会议通过了( )。
①  《关于若干历史问题的决议》
②  《中国人民政治协商会议共同纲领》
③  《解放思想,实事求是,团结一致向前看》
④  《实践是检验真理的唯一标准》
【单选题】 抗日战争胜利后,中国工人阶级、农民阶级和城市小资产阶级建国方案的政治代表是( )。
①  中国民主同盟
②  中国农工民主党
③  中国共产党
④  中国国民党革命委员会
【单选题】 揭开人民解放军全国性战略进攻序幕的是( )。
①  孟良崮战役开始
②  刘邓大军挺进大别山
③  三大战役开始
④  渡江战役开始
【单选题】 1949年4月21日,毛泽东和朱德向人民解放军发布了( )。
①  《对目前时局的宣言》
②  《中国人民解放军总部宣言》
③  《将革命进行到底》
④  《向全国进军的命令》
【单选题】 1946年5月4日,中共中央发出了( )决定将减租减息政策改变为“耕者有其田”政策的。
①  《井冈山土地法》
②  《兴国土地法》
③  《关于清算、减租及土地问题的指示》
④  《中国土地法大纲》
【单选题】 对第三次国内革命战争时期反蒋斗争第二条战线的准确表述是( )。
①  国统区的学生运动
②  国统区的工农运动
③  国统区的地下斗争
④  国统区的民主运动
【多选题】 抗日战争胜利后,中国国内存在的建国方案主要是( )。
①  民族资产阶级的建国方案
②  工人阶级和农民阶级的建国方案
③  地主阶级与买办性的大资产阶级的建国方案
④  工人阶级、农民阶级和城市小资产阶级的建国方案
【多选题】 1948年9月12日至1949年1月31日,中国人民解放军发动的三大战略决战是( )。
①  辽沈战役
②  淮海战役
③  平津战役
④  渡江战役
【多选题】 在领导淮海战役的总前委成员中,除了担任书记的邓小平外还包括( )。
①  刘伯承
②  谭震林
③  陈毅
④  粟裕
【多选题】 抗战胜利后,蒋介石在积极准备内战的同时,又表示愿意与中共进行和平谈判,其目的是( )
①  敷衍国内外舆论,掩盖其正在进行的内战准备
②  诱使中共交出人民军队和解放区政权
③  如果谈判不成,即发动内战,并把战争责任转嫁给中共
④  考虑到经过八年的抗日战争,国内确实需要和平与稳定