当前位置:网络安全知识竞赛题库

问题:

[单选] 破坏可用性的网络攻击是()

A . 向网站发送大量垃圾信息,使网络超载或瘫痪
B . 破译别人的密码
C . 入侵者假冒合法用户进行通信
D . 窃听

定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性() 保密性。 完整性。 不可否认性。 可用性。 阅读下面这段文字,然后回答问题: 长驱到齐,晨而求见。孟尝君怪其疾也,衣冠而见之,曰:“责毕收乎?来何疾也!”曰:“收毕矣”。“以何市而反?”冯谖曰:“君云‘视吾家所寡有者’。臣窃计:君宫中积珍宝,狗马实外厩,美人充下陈,君家所寡有者,以义耳!窃以为君市义。”孟尝君曰“市义奈何?”曰:今君有区区之薛,不拊爱子其民,因而贾利之。臣窃矫君命,以责赐诸民,因烧其券,民称万岁。乃臣所以为君市义也。”孟尝君不说,曰:“诺,先生休矣。”从这段文字中,可以看出当时怎样的社会现实? 模板支架可调支座螺栓直径不应小于()mm。 28。 30。 32。 36。 慢性肾衰竭时最常见的电解质紊乱() 代谢性酸中毒、高血磷、低血钙。 代谢性碱中毒、低血磷、低血钙。 代谢性酸中毒、高血钾、高血钙。 代谢性酸中毒、高血磷、高血钙。 代谢性碱中毒、低血钾、低血钙。 下列情况中,破坏了数据的完整性的攻击是() 假冒他人地址发送数据。 不承认做过信息的递交行为。 数据在传输中途被篡改。 数据在传输中途被破译。 破坏可用性的网络攻击是()
参考答案:

  参考解析

本题暂无解析

在线 客服