选择题:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的

题目内容:
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击




参考答案:

对网络的威胁包括_______。Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ旁路控制Ⅳ.陷门Ⅴ.授权侵犯在这些威胁中,属于渗入威

对网络的威胁包括_______。Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ旁路控制Ⅳ.陷门Ⅴ.授权侵犯在这些威胁中,属于渗入威

查看答案

利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。A.DWWDFNB.EXX

利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。A.DWWDFNB.EXX

查看答案

关于电子商务,以下说法不正确的是_______。A.电子商务是以开放的因特网环境为基础的B.电子商务是

关于电子商务,以下说法不正确的是_______。A.电子商务是以开放的因特网环境为基础的B.电子商务是

查看答案

电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_______。A.网络基础

电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_______。A.网络基础

查看答案

在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_______。A.政

在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_______。A.政

查看答案