查答案就用赞题库小程序 还有拍照搜题 语音搜题 快来试试吧
无需下载 立即使用

你可能喜欢

填空题

黑客进行的网络攻击通常可分为()和虚假信息型攻击。

参考答案:DoS型、利用型、信息收集型

填空题

避免ARP欺骗可采用绑定()的方法。

参考答案:IP地址与MAC地址

填空题

被动攻击的特点是偷听或监视传送,其目的是获得()。

参考答案:信息内容

填空题

使用特殊技术对系统进行攻击,以便得到有针对性的信息就是一种()攻击。

参考答案:主动

填空题

软硬件的机能失常、人为误操作、管理不善而引起的威胁属于()威胁。

参考答案:无意

填空题

某些人或某些组织想方设法利用网络系统来获取相应领域的敏感信息,这种威胁属于()威胁。

参考答案:故意

填空题

网络威胁主要来自人为影响和外部()的影响,它们包括对网络设备的威胁和对()的威胁。

参考答案:自然坏境;网络中信息

填空题

数据的()是指在保证软件和数据完整性的同时,还要能使其被正常利用和操作。

参考答案:可用性

填空题

网络系统的()是指保证网络系统不因各种因素的影响而中断正常工作。

参考答案:可靠性

填空题

中国计算机紧急响应小组简称为()。

参考答案:CNCERT
赞题库

赞题库-搜题找答案

(已有500万+用户使用)


  • 历年真题

  • 章节练习

  • 每日一练

  • 高频考题

  • 错题收藏

  • 在线模考

  • 提分密卷

  • 模拟试题

无需下载 立即使用

版权所有©考试资料网(ppkao.com)All Rights Reserved