网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

以下哪一项无法破坏网络的可用性?

A.线缆遭受破坏;

B.非法访问;

C.拒绝服务攻击;

D.病毒;


参考答案和解析
非法访问;
更多 “以下哪一项无法破坏网络的可用性?A.线缆遭受破坏;B.非法访问;C.拒绝服务攻击;D.病毒;” 相关考题
考题 以下哪一选项不是《网络安全法》规定的网络安全包括的内容?() A、防范对网络的攻击、侵入、干扰、破坏和非法使用B、防范意外事故C、保障网络数据的完整性、保密性、可用性的能力D、防范网络合理性故障

考题 下列哪一项不属于网络安全的内容() A、软件安全B、保密性C、可用性D、可靠性

考题 以下属于对网络可靠性的合理需求有() A.保持网络长时间的无故障运行B.保障突发情况下的网络可用性和可恢复性C.恶劣环境条件下的网络应用D.抵抗台风、地震对网络的破坏

考题 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。 A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

考题 以下哪一项措施可最有效地支持24/7可用性?()A、日常备份B、异地存储C、镜像D、定期测试

考题 破坏计算机网络可用性的安全威胁是()。A、中断B、窃取C、窜改D、假冒

考题 拒绝服务攻击导致的危害中,以下哪个说法是不正确的()A、网络带宽被耗尽,网络被堵塞,无法访问网络B、主机资源被耗尽,主机无法响应请求C、应用资源被耗尽,应用无法响应请求D、应用系统被破坏,应用无法响应请求

考题 下面哪一项是缓冲溢出的危害?()A、可能导致shellcode的执行而非法获取权限,破坏系统的保密性B、执行shellcode后可能进行非法控制,破坏系统的完整性C、可能导致拒绝服务攻击,破坏系统的可用性D、以上都是

考题 信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。A、机密性B、完整性C、可控性D、可用性

考题 计算机网络攻击的任务不包括()。A、破坏信息保密性B、破坏信息完整性C、破坏信息连续性D、破坏信息可用性

考题 光盘被划伤无法读取数据,破坏了载体的()。A、机密性B、完整性C、可用性D、真实性

考题 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

考题 在勘查一个潜在站点时不用考虑以下哪一项()。A、频率分配B、天线空间C、电气功率可用性D、许可证/与业主的合同E、到BSC的PCM链路的可用性

考题 拒绝服务攻击危及以下哪一项信息系统属性()。A、完整性B、可用性C、机密性D、可靠性

考题 下列哪一项能够提高网络的可用性?()A、数据冗余B、链路冗余C、软件冗余D、电源冗余

考题 网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 会话劫持的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 以下哪一项都不是PKI/CA要解决的问题:()A、可用性、身份鉴别B、可用性、授权与访问控制C、完整性、授权与访问控制D、完整性、身份鉴别

考题 网络监听(嗅探)的这种攻击形式破坏()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 拒绝服务攻击的这种攻击形式破坏了()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

考题 会话劫持的这种攻击形式破坏了()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

考题 多选题以下属于对网络可靠性的合理需求有()A保持网络长时间的无故障运行B保障突发情况下的网络可用性和可恢复性C恶劣环境条件下的网络应用D抵抗台风、地震对网络的破坏

考题 单选题会话劫持的这种攻击形式破坏了下列哪一项内容()。A 网络信息的抗抵赖性B 网络信息的保密性C 网络服务的可用性D 网络信息的完整性

考题 单选题拒绝服务攻击导致的危害中,以下哪个说法是不正确的()A 网络带宽被耗尽,网络被堵塞,无法访问网络B 主机资源被耗尽,主机无法响应请求C 应用资源被耗尽,应用无法响应请求D 应用系统被破坏,应用无法响应请求

考题 单选题网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A 网络信息的抗抵赖性B 网络信息的保密性C 网络服务的可用性D 网络信息的完整性

考题 单选题下列哪一项能够提高网络的可用性?()A 数据冗余B 链路冗余C 软件冗余D 电源冗余

考题 单选题以下哪一项都不是PKI/CA要解决的问题:()A 可用性、身份鉴别B 可用性、授权与访问控制C 完整性、授权与访问控制D 完整性、身份鉴别

考题 单选题计算机网络攻击的任务不包括()。A 破坏信息保密性B 破坏信息完整性C 破坏信息连续性D 破坏信息可用性