首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。
信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。
admin
2010-01-28
86
问题
信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。
选项
A、不可抵赖性
B、保密性
C、数据完整性
D、可用性
答案
D
解析
分布式拒绝服务(DDoS)通过不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。其目的是使计算机或网络无法提供正常的服务。在信息网络安全中,DDoS攻击破坏了信息的可用性。
转载请注明原文地址:https://kaotiyun.com/show/qaHZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
为了真正了解各业务部门的IT服务需求,并为其提供令人满意的IT服务,企业需要进行________,也就是定义、协商、订约、检测和评审提供给客户的服务质量水准的流程。
Projectschedulemanagementismadeupofsixmanagementprocessesincluding:activitydefinition,activitysequencing,(71),andsc
软件开发过程包括需求分析、概要设计、详细设计、编码、测试、维护等活动。程序流程设计在(29)活动中完成,软件的总体结构设计在(30)活动中完成并在(31)中进行说明。(2008年5月试题29~31)(30)
(1)不属于计算机控制器中的部件。(2007年5月试题1)
在调试中,调试人员往往分析错误的症状,猜测问题的位置,进而验证猜测的正确性来找到错误的所在。该方法是(35)。(2008年5月试题35)
Informationsystemsplannersinaccordancewiththespecificinformationsystemplanningmethodsdevelopedinformationarchitect
Informationsystemsplannersinaccordancewiththespecificinformationsystemplanningmethodsdevelopedinformationarchitect
Managementinformationsystemsform.abedrockofITuseinthepublicsector.Theyarethereforefoundinallsectionsofthepu
Which of the following elements can be called the key element of a computer?(71)
Thequalitymanagementplanshoulddescribehowtheprojectmanagementteamwillimplementitsquality().
随机试题
A.芳香化浊,辟秽理气B.益气养血,扶正祛邪C.软坚散结,祛瘀化痰D.和解祛邪,调和营卫疟母的治法是
频繁剧烈的呕吐不会出现的临床表现是
依赖cAMP的蛋白激酶是
根据失业的原因,失业分为()
简述脱机浏览。
自然数N是一个两位数,它是一个质数,而且N的个位数字与十位数字都是质数,这样的自然数有多少个?()
阅读以下两个实验并回答问题。实验一:给被试的双耳同时呈现两种材料,让被试大声追随一个耳朵(追随耳)听到的材料,但检查的却是呈现到另一耳朵(非追随耳)的材料,结果被试从非追随耳得到的信息很少。实验二:在实验中给被试呈现这样一类的字词材料:左耳(追随耳):
ALOHA网是一个报文分组( )网。
在广域网中,T1标准规定的速率为________。
某园区网采用OSPF路由协议,参与OSPF的网络地址是169.111.0.0/16,Cisco路由器的正确配置是()。
最新回复
(
0
)