A.完整性
B.可控性
C.不可否认性
D.可用性
第4题
A.A.被攻击主机上有大量等待的TCP连接
B.B.网络中充斥着大量的无用的数据包
C.C.源地址为假,制造高流量无用数据,造成网络拥塞,使目标主机无法正常和外界通讯
D.D.用户访问无网络延时,正常访问Web服务
第5题
第6题
A.DDoS攻击是指利用网站漏洞,刷奖品的一种行为方式
B.通过服务器漏洞,把病毒木马植入操作系统的行为称之为DDoS漏洞
C.利用APPBUG,非法获取数据的过程称之为DDoS攻击
D.攻击者利用大流量攻击拥塞目标服务器的网络带宽,消耗服务器系统层资源,导致目标服务器无法正常响应客户访问的攻击方式称之为DDoS攻击
第7题
A.利用APP BUG ,非法获取数据的过程称为DDos攻击
B.攻击者利用大流量攻击拥塞目标服务器的网络带宽、消耗服务器系统层资源,导致服务器无法正常响应客户访问的攻击方式称为DDos攻击
C.DDos攻击是指利用网站漏洞,刷奖品的一中行为方式
D.通过服务器漏洞,把病毒木马植入操作系统的行为称为DDOS漏洞
第8题
A.保密性
B.完整性
C.不可否认
D.可用性
第9题
A.可能通过数字签名和数字证书相结合方式来对通信双方的身份进行验证
B.从电子商务的安全角度看,破坏了数据的保密性就破坏了数据的完整性
C.从电子商务的安全角度看,破坏了数据的完整性就破坏了数据的保密性
D.破坏了信息的保密性是指传输中的关键信息被未授权者改动
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!