选择题:在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的 题目分类:计算机三级 题目类型:选择题 查看权限:VIP 题目内容: 在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击 参考答案:
对网络的威胁包括_______。Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ旁路控制Ⅳ.陷门Ⅴ.授权侵犯在这些威胁中,属于渗入威 对网络的威胁包括_______。Ⅰ.假冒Ⅱ.特洛伊木马Ⅲ旁路控制Ⅳ.陷门Ⅴ.授权侵犯在这些威胁中,属于渗入威 分类:计算机三级 题型:选择题 查看答案
利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。A.DWWDFNB.EXX 利用凯撒加密算法对字符串“attack”进行加密。如果密钥为3,那么生成的密文为_______。A.DWWDFNB.EXX 分类:计算机三级 题型:选择题 查看答案
关于电子商务,以下说法不正确的是_______。A.电子商务是以开放的因特网环境为基础的B.电子商务是 关于电子商务,以下说法不正确的是_______。A.电子商务是以开放的因特网环境为基础的B.电子商务是 分类:计算机三级 题型:选择题 查看答案
电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_______。A.网络基础 电子商务采用层次化的体系结构,支持型电子商务体系结构的四个层次从下至上为_______。A.网络基础 分类:计算机三级 题型:选择题 查看答案
在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_______。A.政 在电子商务活动中,消费者与银行之间的资金转移通常要用到证书。证书的发放单位一般是_______。A.政 分类:计算机三级 题型:选择题 查看答案