在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对()。

A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
查看答案
正确答案:
答案解析:

暂无解析

上一题
你可能感兴趣的试题

路由器的可靠性与可用性表现在:设备的冗余、()、无故障工作时间、内部时钟精度等方面。

A、服务质量
B、背板能力
C、热拔插组件
D、吞吐量

ATM模型分为三个功能层,由低到高依次是()

A、ATM物理层
B、ATM层
C、ATM适配层
D、ATM传输层

星型拓扑结构的缺点是()

A、电缆长度和安装
B、扩展困难
C、依赖于中央节点
D、星型拓扑的交换方式以电路交换更为普遍

255.255.255.255地址称为()

A、受限广播地址
B、直接广播地址
C、回送地址
D、预留地址

下列叙述正确的是()

A、用相同的字长表示二进制数,浮点数表示的范围比定点数表示的范围大。
B、浮点数运算规则比定点数复杂。
C、两个浮点数相乘(除)只需阶码相加(减)尾数相乘(除)
D、浮点数表示的一般形式为:N=2p×S
热门试题 更多>
相关题库更多>
系统集成项目管理工程师
信息安全工程师
信息系统管理工程师
网络工程师
试卷库
试题库