首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
admin
2008-04-03
36
问题
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/LGtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
最常用的一种基本数据模型是关系数据模型,它用统一的(21)结构来表示实体及实体之间的联系。关系数据库的数据操作语言(DML)主要包括(22)两类操作。关系运算以关系代数为理论基础,关系代数的最基本操作是并、差、笛卡儿积、(23)。用RS表示关系只
一棵查找二叉树,其节点A,B,C,D,E,F依次存放在一个起始地址为n(假定地址以字节为单位顺序编号)的连续区域中,每个节点占4字节,前二字节存放节点值,后二字节依次放左指针、右指针。若该查找二叉树的根节点为E,则它的一种可能的前序遍历为(20),相应的
许多网络通信需要进行组播,以下选项中不采用组播协议的应用是(38)。在IPv4中把(39)类地址作为组播地址。
CDMA系统中使用的多路复用技术是(10)。我国自行研制的移动通信3G标准是(11)。
软件设计包括四个既独立又相互联系的活动,分别为(1)、(2)、数据设计和过程设计。
高速缓存Cache与主存间采用全相连地址映像方式,高速缓存的容量为4MB,分为4块,每块1MB,主存容量为256MB。若主存读写时间为30ns,高速缓存的读写时间为3ns,平均读写时间为3.27ns,则该高速缓存的命中率为(63)%。若地址变换表如表1-6
某计算机有14条指令,其使用频度分别如图1-4所示。这14条指令的指令操作码用等长码方式编码,其编码的码长至少为(11)位。若只用两种码长的扩展操作码编码,其平均码长至少为(12)位。
在计算机中,最适合进行数字加减运算的数字编码是(7),最适合表示浮点数阶码的数字编码是(8)。
因争用资源产生死锁的必要条件是互斥、循环等待、不可抢占和(16)。对于缓冲池 (大量缓冲区)的管理,采用生产者-消费者方式解决同步或互斥时,通常需要用(17)个信号量。
在软件开发过程中常用图作为描述工具。DFD就是面向(46)分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(47)张子图。在一张DFD图中,任意两个加工之间(48)。在画分层DFD时,应注意保持(49)之间
随机试题
简述镍及镍合金的焊接性?
A.普通光学显微镜B.暗视野显微镜C.倒置显微镜D.荧光显微镜E.电子显微镜为检测病毒与荧光素标记的抗体的结合,适合选用的显微镜
一足月新生儿生后第2天出现黄疸,未结合胆红素>221μmol/L(12.9mg/dl),以下哪项诊断是不可能的
借用其他企业的资质证书参加投标的,属于(),于法律所禁止。
建立价格可比基础是市场法中的重要环节,其工作内容包括()。
根据《增值税暂行条例》的规定,下列有关增值税纳税义务发生时间的表述中不符合规定的有()。
学前儿童中常有弱视、斜视或不爱护眼睛的问题出现,而成人后的各种视力问题也多由小时候的不良习惯所造成。请以“保护眼睛”为主题设计大班的活动计划。
下列有关具体行政行为合法性审查原则的表述,正确的是()。
OnceDailyFillCouldSimplifyHIVTreatmentBristol-MyersSquibbandGileadScienceshavecombinedmanyHIVdrugsintoasi
UnderstandingDepressionI.Misunderstandingofdepression—Mistakenlybelievethatdepressioncomesfrom【T1】______【T1】______—
最新回复
(
0
)