答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①
保密性
②
完整性
③
可用性
④
可靠性
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
试图破坏资源完整性、机密性和可用性的行为,被称为?
①
攻击
②
拒绝
③
防火墙
④
入侵
查看完整题目与答案
【单选题】
下列情况中,破坏了信息保密性的攻击是( )。
①
假冒他人地址发送信息
②
信息发送方否认自己的发信行为
③
信息加密被破译
④
信息在传输中途被篡改
查看完整题目与答案
【单选题】
网络安全是指通过采用各种技术和管理措施,使网络系统正常运行,从而确保网络数据的可用性、完整性和保密性。 ( )
①
正确
②
错误
查看完整题目与答案
【单选题】
保障数据安全的基本要求包含保障数据完整性、保密性以及( )。
①
删除
②
恢复
③
备份
④
备份和恢复
查看完整题目与答案
【判断题】
软件可靠性和软件可用性是同一个概念
①
正确
②
错误
查看完整题目与答案
【单选题】
下列情况中,破坏了数据的完整性的攻击是__________。
①
假冒他人地址发送数据
②
不承认做过信息的递交行为
③
数据在传输中途被篡改
④
数据在传输中途被窃听
查看完整题目与答案
【单选题】
一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①
①②③④⑤
②
①②③④
③
②③④⑤
④
③④⑤
查看完整题目与答案
【判断题】
Intranet的设计原则包括:可伸缩性原则、功能分解原则、结构安全性原则、可用性与可靠性原则。
①
正确
②
错误
查看完整题目与答案
【单选题】
数据保密性指的是( )。
①
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
②
提供连接实体身份的鉴别
③
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
④
确保数据数据是由合法实体发出的
查看完整题目与答案
随机题目
【多选题】
投资组 合战 略的影响 因素有?
①
盈利与风
②
险政府政 策
③
. 经营规模
④
产业 性质
⑤
. 进人壁 垒
查看完整题目与答案
【判断题】
差异化战略的核心是取得某种对顾客有价值的商品。
①
正确
②
错误
查看完整题目与答案
【判断题】
企业战略是指企业在市场经济,竞争激烈的环境中,为谋求生存和发展而做出的决策。
①
正确
②
错误
查看完整题目与答案
【判断题】
新兴产业的企业最适合于开展集 中化战略。
①
正确
②
错误
查看完整题目与答案
【判断题】
顾客价值矩阵 由世 界著名 的战略管理 学家福克 纳和魁因首先 提出。
①
正确
②
错误
查看完整题目与答案
【判断题】
战略联盟是一种边界模糊、关系松散 ,灵活机动的公司群体。
①
正确
②
错误
查看完整题目与答案
【判断题】
进人威胁的大小主要取决于进人壁垒高低,以及现有企业的反应程度。
①
正确
②
错误
查看完整题目与答案
【单选题】
竞争对手各种行为取向的最根本动因是?
①
自我假设
②
. 现行战略
③
. 未来 目标
④
. 潜在能力
查看完整题目与答案
【单选题】
多元化战略是 由新产品领域与?组合而成的一种企业成长战略 。
①
现产品
②
,原市场
③
. 现市场
④
. 新市场
查看完整题目与答案
【单选题】
在战略实施过程中,企业总经理鼓励中下层管理者制订与实施 自己战略的模式是 ?
①
指挥 型
②
. 文化 型
③
. 合作型
④
. 增长型
查看完整题目与答案