【单选题】【消耗次数:1】
网络安全的属性不包括:
机密性
完整性
可用性
高回报性
参考答案:
复制
纠错
相关题目
【单选题】 试图破坏资源完整性、机密性和可用性的行为,被称为?
①  攻击
②  拒绝
③  防火墙
④  入侵
【单选题】 网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①  正确
②  错误
【判断题】 Internet服务器上的文件被未授权者访问,破坏了文件的隐私性、机密性和完整性。
①  正确
②  错误
【判断题】 关系的完整性包括实体完整性、参照完整性和用户自定义的完整性。
①  正确
②  错误
【判断题】 6.关系的完整性包括实体完整性、参照完整性和用户自定义的完整性。
①  正确
②  错误
【单选题】 计算机安全属性中的完整性是指( )。
①  系统中的软、硬件必须配备完整
②  系统的安全机制必须完整
③  信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
④  网络的通讯机制必须完整
【判断题】 人事档案具有现实性、真实性、动态性、机密性的特点。
①  正确
②  错误
【判断题】 可用性和耐久性。
①  正确
②  错误
【判断题】 单位档案管理机构接收电子会计档案时,应当对电子会计档案的准确性、完整性、可用性、安全性进行检测,符合要求的才能接收。(  )
① 
② 
【判断题】 Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①  正确
②  错误
随机题目
【单选题】 数据结构是指( )。
①  数据元素的组织形式
②  数据类型
③  数据存储结构
④  数据定义
【单选题】 算法分析的目的是( )。
①  找出数据结构的合理性
②  研究算法中的输入和输出的关系
③  分析算法的效率以求改进
④  分析算法的易懂性和文档性
【单选题】 在平均情况下速度最快的排序方法为( )。
①  简单选择排序
②  归并排序
③  堆排序
④  快速排序
【单选题】 在对n个元素进行堆排序的过程中,时间复杂度为( )。
①  O(1)
②  O(log2(n))
③  O(n的平方)
④  O(nlog2(n))
【单选题】 若根据查找表(23,44,36,48,52,73,64,58)建立哈希表,采用h(K)=K%7计算哈希地址,则哈希地址等于3的元素个数( )。
①  1
②  2
③  3
④  4
【单选题】 数据在计算机存储器内表示时,物理地址与逻辑地址不相同的,称之为( )。
①  存储结构
②  逻辑结构
③  链式存储结构
④  顺序存储结构
【单选题】 假定一个初始堆为(1, 5, 3, 9, 12, 7, 15, 10),则进行第一趟堆排序后得到的结果为(( )。
①  3, 5, 7, 9, 12, 10, 15, 1
②  3, 5, 9, 7, 12, 10, 15, 1
③  3, 7, 5, 9, 12, 10, 15, 1
④  3, 5, 7, 12, 9, 10, 15, 1
【单选题】 算法分析的两个主要方面是( )。
①  空间复杂性和时间复杂性
②  正确性和简明性
③  可读性和文档性
④  数据复杂性和程序复杂性
【单选题】 树形结构是数据元素之间存在一种( )。
①  一对一关系
②  多对多关系
③  多对一关系
④  一对多关系
【单选题】 计算机内部数据处理的基本单位是( )。
①  数据
②  数据元素
③  数据项
④  数据库