【单选题】【消耗次数:1】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
保密性
完整性
可用性
可靠性
参考答案:
复制
纠错
相关题目
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 计算机安全属性中的保密性是指_______。
①  用户的身份要保密
②  用户使用信息的时间要保密
③  用户使用的主机号要保密
④  确保信息不暴露给未经授权的实体
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【单选题】 计算机安全属性中的完整性是指( )。
①  系统中的软、硬件必须配备完整
②  系统的安全机制必须完整
③  信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
④  网络的通讯机制必须完整
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【单选题】 保障数据安全的基本要求包含保障数据完整性、保密性以及( )。
①  删除
②  恢复
③  备份
④  备份和恢复
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【判断题】 Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①  正确
②  错误
随机题目
【判断题】 双因素理论认为,保健因素是只能消除不满意但不能起激励作用的因素
①  正确
②  错误
【单选题】 管理者认为员工生来不喜欢工作,必须指导甚至强迫其工作,这属于( )
①  X理论
②  Y理论
③  激励理论
④  强化理论
【单选题】 以下哪一个不是态度的构成成分?
①  认知成分
②  价值观
③  情感成分
④  行为意向成分
【单选题】 综合激励模型的基本框架来自于( )
①  公平理论
②  期望理论
③  需求层次理论
④  目标设置理论
【单选题】 下列受挫后的行为表现中,积极的是哪一个?
①  固执
②  反向
③  升华
④  退化
【单选题】 下列各项中反映了刻板效应的是( )
①  爱屋及乌
②  情人眼里出西施
③  一朝被蛇咬,十年怕井绳
④  嘴上没毛,办事不牢
【单选题】 组织行为是指各类组织成员什么行为?
①  在工作过程中表现出的所有行为
②  在与其他组织打交道时的行为
③  在工作过程中表现出的个别行为
④  上下班时的所有行为
【判断题】 组织行为学的学科基础,在心理学学科内容方面,主要体现为群体行为层次
①  正确
②  错误
【单选题】 日常生活中所谓的“女司机”现象,反应了男女在知觉上的差异,主要是指( )
①  空间知觉
②  时间知觉
③  运动知觉
④  错觉
【单选题】 被称为研究组织内部人的行为的里程碑是哪一个?
①  科学管理原理
②  霍桑实验
③  积极组织行为学
④  工业心理学