试题详情
- 单项选择题破坏可用性的网络攻击是()
A、向网站发送大量垃圾信息,使网络超载或瘫痪
B、破译别人的密码
C、入侵者假冒合法用户进行通信
D、窃听
- A
关注下方微信公众号,在线模考后查看
热门试题
- 利用密码技术,可以实现网络安全所要求的。
- 可以极大改善Internet性能的()项
- 安全管理从范畴上讲,涉及()、()、()
- 小刘在某电器城购买了一台冰箱,并留下了个
- 包过滤防火墙对信息流不检测的信息是()。
- 网络病毒预防范阶段的主要措施是什么?()
- X.509证书不包含以下哪个信息()。
- 以下方式中无法传播计算机病毒的是()。
- 1996年夏天,世界上第一家互联网电视台
- 个人信息是指通过网络收集、存储、传输、处
- 下列哪一个密码学算法可以用来验证文件的完
- 以下关于WINDOWSNT和UNIX的叙
- 网络产品、服务应当符合相关国家标准的强制
- 在Windows95/98中,鼠标的单击
- 对于采用校验和法检测病毒的技术,下列说法
- 国家实行网络安全等级保护制度。网络运营者
- 如果上网后想要收发电子邮件,就要拥有自己
- 网络信息安全基本功能有什么?
- 发现网络存在较大安全风险或者发生安全事件
- 2016年4月19日,习近平总书记在网络