【单选题】【消耗次数:1】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
保密性
完整性
可用性
可靠性
参考答案:
复制
纠错
相关题目
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 计算机安全属性中的保密性是指_______。
①  用户的身份要保密
②  用户使用信息的时间要保密
③  用户使用的主机号要保密
④  确保信息不暴露给未经授权的实体
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【单选题】 计算机安全属性中的完整性是指( )。
①  系统中的软、硬件必须配备完整
②  系统的安全机制必须完整
③  信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
④  网络的通讯机制必须完整
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【单选题】 保障数据安全的基本要求包含保障数据完整性、保密性以及( )。
①  删除
②  恢复
③  备份
④  备份和恢复
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【判断题】 Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①  正确
②  错误
随机题目
【判断题】 根据本课程,毛泽东从苏联取经、学习回来之后,生搬硬套苏联的一些做法,搞武装起义,建立了农村革命根据地。
① 
② 
【判断题】 本课程认为,党的意识形态工作取得了巨大的成就是从十九大以后开始的。
① 
② 
【判断题】 人与自然的关系只有通过人与人之间的社会关系才能表现出来。
① 
② 
【判断题】 中国特色社会主义进入新时代,中国特色社会主义的繁荣发展,给世界上其它社会主义国家提供了重要经验。
① 
② 
【判断题】 同族同宗相聚而居可以视为乡村社会的基本表现形态,这种形态一直延续到清末甚至当今。
① 
② 
【判断题】 “夫用贤,身乐而名附,事少而功多,国治而能逸”体现出选贤任能关系用人者的成败和劳逸。
① 
② 
【判断题】 中国改革开放道路从城市开始改革。
① 
② 
【多选题】 党的宗旨是()。
①  坚持实事求是
②  走中国特色社会主义道路
③  一个政党存在的根本目的和意图
④  是全心全意为人民服务
⑤  实现中华民族伟大复兴
【多选题】 根据本课程,两个协同发展是指()。
①  资源共享
②  产业协同发展
③  行业协同发展
④  区域协同发展
⑤  部门协同发展
【多选题】 推进伟大工程、弘扬“红船精神”要做到()。
①  树立忧患意识
②  树立使命意识
③  树立开拓意识
④  树立廉洁意识
⑤  树立奉献意识