答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①
保密性
②
完整性
③
可用性
④
可靠性
参考答案:
复制
纠错
相关题目
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
试图破坏资源完整性、机密性和可用性的行为,被称为?
①
攻击
②
拒绝
③
防火墙
④
入侵
查看完整题目与答案
【单选题】
下列情况中,破坏了信息保密性的攻击是( )。
①
假冒他人地址发送信息
②
信息发送方否认自己的发信行为
③
信息加密被破译
④
信息在传输中途被篡改
查看完整题目与答案
【单选题】
网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①
正确
②
错误
查看完整题目与答案
【单选题】
保障数据安全的基本要求包含保障数据完整性、保密性以及( )。
①
删除
②
恢复
③
备份
④
备份和恢复
查看完整题目与答案
【判断题】
软件可靠性和软件可用性是同一个概念
①
正确
②
错误
查看完整题目与答案
【单选题】
一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①
①②③④⑤
②
①②③④
③
②③④⑤
④
③④⑤
查看完整题目与答案
【单选题】
下列情况中,破坏了数据的完整性的攻击是__________。
①
假冒他人地址发送数据
②
不承认做过信息的递交行为
③
数据在传输中途被篡改
④
数据在传输中途被窃听
查看完整题目与答案
【判断题】
Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①
正确
②
错误
查看完整题目与答案
【单选题】
数据保密性指的是( )。
①
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
②
提供连接实体身份的鉴别
③
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
④
确保数据数据是由合法实体发出的
查看完整题目与答案
随机题目
【单选题】
仅从证券的市场行为来分析证券价格未来变化趋势的分析方法称为( )。
①
基本分析
②
技术分析
③
定性分析
④
定量分析
查看完整题目与答案
【单选题】
某投资者的一项投资预计两年后价值100000元,假设必要收益率是20%,下述最接近按复利计算的该投资现值的是( )。
①
50000元
②
60000元
③
69000元
④
75000元
查看完整题目与答案
【单选题】
下列不是影响股票投资价值内部因素的是( )。
①
公司净资产
②
公司盈利水平
③
股份分割
④
市场因素
查看完整题目与答案
【单选题】
居民储蓄存款是居民( )扣除消费支出以后形成的。
①
总收入
②
工资收入
③
可支配收入
④
税前收入
查看完整题目与答案
【单选题】
( )是指中央银行通过道义劝告、窗口指导等办法来间接影响商业银行等金融机构行为的做法。
①
再贴现率
②
间接信用指导
③
法定存款准备金率
④
公开市场业务
查看完整题目与答案
【单选题】
在道—琼斯指数中,公用事业类股票取自( )家公用事业公司。
①
6
②
10
③
15
④
30
查看完整题目与答案
【单选题】
企业的利润虽然增长很快,但所面临的竞争风险也非常大,破产率与被兼并率相当高的时期是企业的( )。
①
幼稚期
②
成长期
③
成熟期
④
衰退期
查看完整题目与答案
【单选题】
所谓“摩尔定律”,即微处理器的速度会( )翻—番,同等价位的微处理器的计算速度会越来越快,同等速度的微处理器会越来越便宜。
①
每6个月
②
每12个月
③
每18个月
④
每24个月
查看完整题目与答案
【单选题】
下列不属于上市公司区位分析的是( )。
①
区位内的自然和基础条件
②
区位内政府的产业政策
③
行业地位分析
④
区位内的经济特色
查看完整题目与答案
【单选题】
某公司年初净资产为800万元,年末净资产为1000万元,税息前利润为200万元,税后利息费用为40万元,公司所得税为25%,请问公司的资产净利率为( )。
①
13%
②
10%
③
14%
④
12%
查看完整题目与答案