【单选题】【消耗次数:1】
试图破坏资源完整性、机密性和可用性的行为,被称为?
攻击
拒绝
防火墙
入侵
参考答案:
复制
纠错
相关题目
【判断题】 Internet服务器上的文件被未授权者访问,破坏了文件的隐私性、机密性和完整性。
①  正确
②  错误
【多选题】 防火墙不能防止以下哪些攻击行为( )。
①  内部网络用户的攻击
②  传送已感染病毒的软件和文件
③  外部网络用户的IP地址欺骗
④  数据驱动型的攻击
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【判断题】 防火墙的特征之一是防火墙自身对入侵是免疫的。
①  正确
②  错误
【判断题】 可用性和耐久性。
①  正确
②  错误
【判断题】 关系的完整性包括实体完整性、参照完整性和用户自定义的完整性。
①  正确
②  错误
【判断题】 防火墙的缺点之一是不能防范不经由防火墙的外界攻击。
①  正确
②  错误
【判断题】 6.关系的完整性包括实体完整性、参照完整性和用户自定义的完整性。
①  正确
②  错误
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【单选题】 防火墙可以分为( )。
①  内防火墙和外防火墙
②  包过滤防火墙和代理防火墙
③  内防火墙包过滤防火墙和
④  外防火墙和代理防火墙
随机题目
【单选题】 1993年5月8日,甲向专利局递交了实用新型专利申请书,1994年5月1日专利局授权并公告了甲的专利,则该项专利期限届满日期为
①  2003年12月31日
②  2004年5月1日
③  2004年12月31日
④  2003年5月8日
【单选题】 判断商标是否近似一般不使用的标准是
①  读音
②  含义
③  外观
④  价值
【单选题】 如无相反证明,作品上署名的公民
①  视为作者
②  为作者
③  视为著作权人
④  为著作权人
【单选题】 以商标评审委员会为被告起诉的行政诉讼,以()为一审管辖法院。
①  .北京市一中院
②  .最高人民法院
③  .北京市五中院
④  .北京市二中院
【单选题】 《著作权法》规定的合理使用是指在下列条件下,他人可以利用著作权保护的作品:
①  .事先征得未发表的作品著作权人的同意,不支付报酬
②  .事先无须征得未发表的作品著作权人的同意,并不需要支付报酬
③  .事先无须征得已发表的作品著作权人的同意,并不需要支付报酬
④  .事先征得已经发表的作品著作权人的同意,不支付报酬
【单选题】 以下法院有权管理商标民事诉讼的是
①  .绵阳市涪城区法院
②  .安县人民法院
③  .绵阳市中级人民法院
④  .绵阳市游仙区法院
【单选题】 以下诸对象中适用我国《著作权法》保护的作品是
①  数学公式
②  法院判决书
③  建筑物
④  国家机关决议
【单选题】 TRIPs指
①  《巴黎公约》
②  《伯尔尼公约》
③  《马德里协定》
④  《与贸易有关的知识产权协议》
【单选题】 以下属于知识产权的是
①  .受教育权
②  .生命权
③  .隐私权
④  .植物新品种权
【单选题】 以下属于知识产权的是
①  地理标志权
②  姓名权
③  债权
④  所有权