【单选题】【消耗次数:1】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
保密性
完整性
可用性
可靠性
参考答案:
复制
纠错
相关题目
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 计算机安全属性中的保密性是指_______。
①  用户的身份要保密
②  用户使用信息的时间要保密
③  用户使用的主机号要保密
④  确保信息不暴露给未经授权的实体
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【单选题】 计算机安全属性中的完整性是指( )。
①  系统中的软、硬件必须配备完整
②  系统的安全机制必须完整
③  信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
④  网络的通讯机制必须完整
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【单选题】 保障数据安全的基本要求包含保障数据完整性、保密性以及( )。
①  删除
②  恢复
③  备份
④  备份和恢复
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【判断题】 Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①  正确
②  错误
随机题目
【单选题】 智能健康手环的应用开发,体现了 的数据采集技术的应用
①  统计报表
②  网络爬虫
③  API接口
④  传感器
【单选题】 本课提到“互联网+”行动将重点促进以移动互联网、云计算、物联网、大数据等与()相结合。
①  金融业
②  旅游业
③  现代制造业
④  林业
【单选题】 本课提到,大数据在给社会带来巨大的社会价值,也对()构成严重威胁。
①  个人隐私
②  个人安全
③  个人信用
④  社会公平
【单选题】 维网之父是
①  彼得·德鲁克
②  舍恩伯格
③  蒂姆·伯纳斯-李
④  斯科特·布朗
【单选题】 大数据的起源是
①  金融
②  电信
③  互联网
④  公共管理
【单选题】 是一种新兴的大众创新创业模式,其中有一个非常火的名词叫做“创客”
①  众筹
②  众创
③  众包
④  众集
【单选题】 通过对 的规范化和标准化使得数据具有一致性
①  数据元素
②  信息模型
③  XML
④  RDF
【单选题】 面向用户提供大数据一站式部署方案,包括数据中心和服务器等硬件、数据分析应用软件及技术运维支持等多方面内容的大数据商业模式是
①  大数据解决方案模式
②  大数据信息分类模式
③  大数据处理服务模式
④  大数据资源提供模式
【单选题】 智慧城市的智慧之源是
①  数字城市
②  物联网
③  大数据
④  云计算
【单选题】 本课在“互联网+”改善民生服务时举的例子是
①  医院网上预约挂号服务
②  网银服务
③  网络教育服务
④  网上订票服务