首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
admin
2008-04-03
28
问题
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/Jyz7FFFM
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
在多媒体的音频处理中,由于人所敏感的音频最高为(14)赫兹(Hz),因此,数字音频文件中对音频的采样频率为(15)赫兹(Hz)。对一个双声道的立体声,保持一秒钟声音,其波形文件所需的字节数为(16),这里假设每个采样点的量化位数为8位。MIDI文件是最常用
一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为(33),最多可以连接的主机数为(34)。
声音的三要素为音调、音强和音色,其中音色是由混入基音的(10)决定的。若对声音以22.05kHz的采样频率、8位采样深度进行采样,则10分钟双声道立体声的存储量为(11)字节。
为了解决进程间的同步和互斥问题,通常采用一种称为(1)机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是(2)。
在软件开发过程中常用图作为描述工具。DFD就是面向(46)分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(47)张子图。在一张DFD图中,任意两个加工之间(48)。在画分层DFD时,应注意保持(49)之间
给定节点的关键字序列(F,B,J,G,E,A,I,D,C,H),对它按字母的字典顺序进行排列。采用不同方法,其最终结果相同,但中间结果是不同的。Shell排序的第一趟扫描(步长为5)结果应为(72)。冒泡排序(大数下沉)的第一趟起泡的效果是(73)。快速排
一个局域网中某台主机的IP地址为176.68.160.12,使用22位作为网络地址,那么该局域网的子网掩码为(22),最多可以连接的主机数为(23)。(23)
CDMA系统中使用的多路复用技术是(1)。我国自行研制的移动通信3G标准是(2)。(1)
原型化方法是一类动态定义需求的方法,(27)不是原型化方法所具有的特征。与结构化方法相比,原型化方法更需要(28)。衡量原型开发人员能力的重要标准是(29)。
在一个办公室内,将6台计算机通过一台具有8个以太端口的交换机进行相互连接。该网络的物理拓扑结构为(21)。
随机试题
Icouldtellhewassurprisedfromthe______onhisface.
导致循环性缺氧原因是
严重急性心力衰竭的病畜首选药是()。
气管切开的部位多在
外债登记分为定期登记和逐笔登记两种形式。其他机构需逐笔登记,即在签订对外借款合同()个工作日内,凭对外借款合同和批准文件到外汇管理局办理登记。
对于工业建设项目,前期工作的质量目标的经济分析子目标有()
甲公司为增值税一般纳税人,销售商品适用的增值税税率为17%,2×16年12月3日与乙公司签订产品销售合同。合同约定,甲公司向乙公司销售A产品400件,单位售价650元(不含增值税税额),单位成本为500元;乙公司应在甲公司发出产品后1个月内支付款项,乙公司
按照构成群体的原则和方式,可将社会群体划分为()。
已知f(χ)=,则f(-4)+f(-3)+…+f(0)+f(1)+…+f(4)+f(5)_______.
ThemilitaryaspectoftheUnitedStatesCivilWarhasalwaysattractedthemostattentionfromscholars.Theroarofgunfire,t
最新回复
(
0
)