更多"窃取是对(31)的攻击。DDoS攻击破坏了(32)。
(31)处填("的相关试题:
[单项选择]
窃取是对(31)的攻击。DDoS攻击破坏了(32)。
(32)处填()。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
[单项选择]DDoS攻击的目的是()。
A. 窃取账户
B. 远程控制其他计算机
C. 影响网络提供正常的服务
D. 篡改网络上传输的信息
[单项选择]()无法有效防御DDoS 攻击。
A. 根据IP 地址对数据包进行过滤
B. 为系统访问提供更高级别的身份认证
C. 安装防病毒软件
D. 使用工具软件检测不正常的高流量
[单项选择] (27) 无法有效防御DDoS攻击。
A. 根据IP地址对数据包进行过滤
B. 为系统访问提供更高级别的身份认证
C. 安装防病毒软件
D. 使用工具软件检测不正常的高流量
[单项选择] (53) 无法有效防御DDoS攻击。
A. 根据IP地址对数据包进行过滤
B. 为系统访问提供更高级别的身份认证
C. 安装防病毒软件
D. 使用工具软件检测不正常的高流量
[单项选择]●DDoS攻击的特征不包括()。
A. 攻击者从多个地点发起攻击
B. 被攻击者处于“忙”状态
C. 攻击者通过入侵,窃取被攻击者的机密信息
D. 被攻击者无法提供正常的服务
[单项选择]无法有效防御DDoS攻击的措施是 (16) 。
A. 根据IP地址对数据包进行过滤
B. 为系统访问提供更高级别的身份认证
C. 安装防病毒软件
D. 使用工具软件检测不正常的高流量
[单项选择]以下选项中,无助于有效防御DDoS攻击的措施是 (38) 。
A. 根据IP地址对数据包进行过滤
B. 为系统访问提供更高级别的身份认证
C. 安装防病毒软件
D. 使用工具软件检测不正常的高流量
[单项选择]在网络安全中,拒绝服务(DoS)攻击破坏了信息的 (15) 。
A. 真实性
B. 可用性
C. 保密性
D. 完整性
[单项选择]在文中横线处填入最恰当的句子是( )
A. 由模糊到清晰,用模糊描述清晰,正是世界多样性和复杂性的表现
B. 由模糊到清晰,用清晰描述模糊,正是世界多样性和复杂性的表现
C. 由模糊到清晰,由清晰到模糊,正是世界多样性和复杂性的表现
D. 由清晰到模糊,由模糊到清晰,正是世界多样性和复杂性的表现
[单项选择]以非法手段窃取数据并进行修改发给接收方,这种方式属于( )攻击。
A. 拒绝服务
B. 口令入侵
C. 破坏数据完整性
D. 网络监听
[单项选择]为使下列代码正常运行,应该在下划线处填入的选项是()
ObjectInputStream in=
new_____(new FileInputStream("employee.dat"));
Employee[]newStaff=(Employee[])in.readObject( );
in.close( );
A. Reader
B. InputStream
C. ObjectInput
D. ObjectInputStream
[单项选择]为使下列代码正常运行,应该在下画线处填入的选项是( )。
ObjectInputStream In=
new______(new FilelnputStream("employee.doc"));
Employee[]newstaff=(Employee[])in.readobject( );
In.close( );
A. Reader
B. InputStream
C. ObjectInput
D. ObjectInputStream
[单项选择]为使施工缝处的混凝土很好结合,并保证不出现蜂窝麻面,在浇捣坑壁混凝土时,应在施工缝处填以5-10cm厚与混凝土标号相同的( )
A. 水泥砂浆
B. 混合砂浆
C. 水泥浆
D. 砂浆
[单项选择]
对象是由对象名、 (45) 、 (46) 组成的。
(46)处填()。
A. 实例
B. 算法
C. 指针
D. 方法
[单项选择]
对象是由对象名、 (45) 、 (46) 组成的。
(45)处填()。
A. 关系
B. 属性
C. 引用
D. 类
[单项选择]下面程序中需要对Empleyee的对象进行存储,请在下画线处填入正确的选项。
class Employee implements ______ …
A. Comparable
B. Serializable
C. Cloneable
D. DataInput