首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
admin
2008-04-03
27
问题
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/LGtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
关系模式R(U,F),其中U=(W,X,Y,Z),F={WX→Y,W→X,X→Z,y,Vw}。关系模式R的候选码是(43),(44)是无损连接并保持函数依赖的分解。
在计算机中,最适合进行数字加减运算的数字编码是(7),最适合表示浮点数阶码的数字编码是(8)。
因争用资源产生死锁的必要条件是互斥、循环等待、不可抢占和(16)。对于缓冲池 (大量缓冲区)的管理,采用生产者-消费者方式解决同步或互斥时,通常需要用(17)个信号量。
一个系统的模块结构图如下所示,用{×,×,×}表示这个系统的测试模块组合。下面的选项中(71)表示自顶向下的测试,(72)表示三明治式测试。
在软件开发过程中常用图作为描述工具。DFD就是面向(46)分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(47)张子图。在一张DFD图中,任意两个加工之间(48)。在画分层DFD时,应注意保持(49)之间
向端用户提供尽可能宽带的网络接入是引起人们广泛关注的技术。(24)只能提供128Kb/s的接入数据速率,(25)则是通过电话双绞线可向端用户提供更高信息传输带宽的一种接入技术,而采用(26)和电缆调制解调器(cable modem)也可获得和后者同样数量级
在一个单CPU的计算机系统中,有两台外部设备R1、R2和三个进程P1、P2、P3。系统采用可剥夺方式优先级的进程调度方案,且所有进程可以并行使用I/O设备。三个进程的优先级、使用设备的先后顺序和占用设备时间如表6-21所示。假设操作系统的开销忽略
以下关于包过滤防火墙和代理服务防火墙的叙述中,正确的是_______。
下列对交换机的描述中,错误的是()。
网络配置如下图所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是_____________。
随机试题
通过没收官僚资本,新中国建立了()
Ofalltheproblemsfacingmodernastronomers,perhapsthemostfascinatingoneis"canintelligentlifeexistelsewhere?"Since
人流术中出现人流综合征,首选的治疗是
劳逸过度可以伤及脏腑,其中劳神过度最易损伤的是
我国煤矿安全监察实行()的管理体制。
喷射或抛射除锈金属表面预处理质量等级可分为()。
下列属于教学活动的是
算法的空间复杂度是指()。
数据结构中,与所使用的计算机无关的是数据的
74℃
最新回复
(
0
)