【单选题】【消耗次数:1】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
保密性
完整性
可用性
可靠性
参考答案:
复制
纠错
相关题目
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 计算机安全属性中的保密性是指_______。
①  用户的身份要保密
②  用户使用信息的时间要保密
③  用户使用的主机号要保密
④  确保信息不暴露给未经授权的实体
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【单选题】 计算机安全属性中的完整性是指( )。
①  系统中的软、硬件必须配备完整
②  系统的安全机制必须完整
③  信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
④  网络的通讯机制必须完整
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【单选题】 保障数据安全的基本要求包含保障数据完整性、保密性以及( )。
①  删除
②  恢复
③  备份
④  备份和恢复
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【判断题】 Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①  正确
②  错误
随机题目
【多选题】 小学儿童认知活动的发展主要表现在( )。
①  知觉从无意性、情绪性向有意性、目的性方向发展
②  注意从无意注意占主导地位向有意注意占主导地位发展
③  有意识记逐渐超过无意识记并占主导地位。机械识记还占有优势,抽象记忆在逐渐发展
④  以具体形象思维为主逐步过渡到以抽象逻辑思维为主
【判断题】 学习策略是指学生在学习活动中用来保证有效学习的规则、方法、技巧及其调控措施。
①  正确
②  错误
【判断题】 划线、记笔记、画关系图都是属于精加工策略。
①  正确
②  错误
【判断题】 认知风格又称为认知方式,指个体偏爱的信息加工方式,表现在个体对外界信息的感知、注意、思维、记忆和解决问题的方式上。
①  正确
②  错误
【判断题】 快速联想策略和头脑风暴法都是由奥斯本提出的。
①  正确
②  错误
【判断题】 学习是个体获得知识和经验的过程,是集体适应环境的手段,通过学习个体行为或能力发生相对持久的变化。
①  正确
②  错误
【判断题】 合作学习采用同质分组的原则,这样有助于帮助差生。
①  正确
②  错误
【判断题】 我国古代对于学习有“温故而知新”、“举一反三”的说法,从迁移的观点看,“温故知新”属于顺向正迁移。
①  正确
②  错误
【判断题】 人们对从事某种职业的人在行为、动机和意向方面的期望称为定型期望。
①  正确
②  错误
【判断题】 成就动机是指个体对自己认为重要或有价值的工作,不但愿意做,且力求达到更高标准的内在心理过程。简言之,就是要求获得优秀成绩的欲望。阿特金森是成就动机理论的主要代表人物。
①  正确
②  错误