首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
admin
2008-04-03
74
问题
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
A
解析
转载请注明原文地址:https://www.kaotiyun.com/show/LGtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
在浏览器地址栏输入一个正确的网址后,本地主机将首先在()查询该网址对应的IP地址。
某数据库中有供应商关系S和零件关系P,其中,供应商关系模式S(Sno,Sname,Szip,City)中的属性分别表示:供应商代码、供应商名、邮编、供应商所在城市;零件号、零件名;颜色、重量、产地。要求一个供应商可以供应多种零件,而一种零件可以由多个供应商
给定数据结构(V,E),y为节点的有限集合,V={V1,V2,V3,V4,V5,V6,V7,V8),E是V上关系的集合。E={<V1,V2>,<V3,V4),<V5,V6>,<V5,V6>,<V1,V3>,<V4,V7>,<V4,V5>,<V2,V
声音的三要素为音调、音强和音色,其中音色是由混入基音的(10)决定的。若对声音以22.05kHz的采样频率、8位采样深度进行采样,则10分钟双声道立体声的存储量为(11)字节。
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(1);在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(2)。
如果一个软件是给许多客户使用的,大多数软件厂商要使用几种测试过程来发现那些可能只有最终用户才能发现的错误,(80)测试是由软件的最终用户在一个或多个用户实际使用环境下来进行的,(81)测试是由一个用户在开发者的场所来进行的,测试的目的是寻找错误的原因并改正
在系统验收测试中,(76)是在一个模拟的环境下使用模拟数据运行系统,(77)是在一个实际环境中使用真实数据运行系统。
在表示多个数据流与加工之间关系的符号中,如图4-3所示,下列符号分别表示(42)和(43)。
在软件开发过程中常用图作为描述工具。DFD就是面向(46)分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(47)张子图。在一张DFD图中,任意两个加工之间(48)。在画分层DFD时,应注意保持(49)之间
数据压缩技术是多媒体信息处理中的关键技术之一,数据压缩技术可分为(29)两大类。(30)是—种与频度相关的压缩编码方法,(31)主要用于视频信息的压缩,(32)常用于静止图片的信息压缩。由三基色(RGB)原理出发的RGB彩色空间,在多媒体技术中是最常用的,
随机试题
简述业务机关的职责。
动脉阻塞且静脉回流受阻的下肢易发生
A.CEAB.AFPC.VMAD.骨骼或牙齿影E.B型超声诊断神经母细胞瘤有意义的内分泌检查
下列属于碱性氨基酸的是
下列哪项为实证的临床表现
A.微有香气,味微甘B.气微,味微甘而稍苦涩C.气微,味淡,略甜D.气微,味微甘E.气微,味淡
期货公司的股东、实际控制人或其他关联人有下列( )情形之一的,中国证监会及其派出机构可以责令其限期整改。
甲、乙两人进行乒乓球比赛,约定连续获胜两局者赢得比赛,已知每场甲获胜的概率是0.7,乙获胜的概率是0.3,则甲可以在4场内(包括4场)赢得比赛的概率约为()。
结合材料回答问题:材料1改革开放30多年来,我们国家的科学技术取得了举世瞩目的成就,我们的科技能力大幅度提升,为国家安全、经济发展、科学生活水平提高作出了巨大贡献,但是整体来看,我们国家的科技水平与世界先进国家相比差距很大,但是我们国家
以下错误的if语句是()。
最新回复
(
0
)