首页 > 职业技能鉴定> 中国质量协会考试
题目内容 (请给出正确答案)
[单选题]

以下哪一项无法破坏网络的可用性?()

A.病毒

B.拒绝服务攻击

C.非法访问

D.线缆遭受破坏

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪一项无法破坏网络的可用性?()”相关的问题
第1题
关于网络入侵,以下哪一项描述是错误的()?

A.破坏信息可用性的行为

B.破坏信息完整性的行为

C.破坏信息保密性的行为

D.非法闯入

点击查看答案
第2题
拒绝服务攻击的这种攻击形式破坏了以下哪一项内容()。

A.网络服务的可用性

B.网络信息的完整性

C.网络信息的保密性

D.网络信息的抗抵赖性

点击查看答案
第3题
会话劫持的这种攻击形式破坏了以下哪一项内容()。

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

点击查看答案
第4题
网络监听(嗅探)的这种攻击形式破坏了以下哪一项内容()。

A.网络信息的抗抵赖性

B.网络信息的保密性

C.网络服务的可用性

D.网络信息的完整性

点击查看答案
第5题
关于嗅探攻击,以下哪一项描述是错误的?()

A.嗅探攻击仅仅是复制经过网络传输的信息

B.嗅探攻击不影响信息源至目的端的传输过程

C.嗅探攻击破坏信息的保密性

D.源端或目的端可以检测到发生的嗅探攻击

点击查看答案
第6题
关于Diffie-Hellman密钥交换算法,以下哪一项描述是错误的?()

A.用于同步网络中任何两个终端之间的密钥

B.交换的随机数以明文方式传输

C.无法通过截获交换的随机数导出密钥

D.可抵御中间人攻击

点击查看答案
第7题
以下哪一项不是PKI/CA要解决的问题:()

A.可用性、身份鉴别

B.可用性、授权与访问控制

C.完整性、授权与访问控制

D.完整性、身份鉴别

点击查看答案
第8题

以下关于网络诱捕技术的描述,错误的是哪一项()

A.网络诱捕技术在识别到攻击事件后,能够直接将攻击源快速隔离,在攻击造成破坏前阻断威胁,保护真实系统

B.网络诱捕的优势在于能够提前防御威胁、客户损失小

C.网络诱捕能够干扰攻击的信息收集过程,暴露攻击者的意图

D.网络诱捕系统利用网络混淆技术,通过展现虚假资源,欺骗网络探测行为,从而发现攻击者

点击查看答案
第9题
以下哪一项不是RDSMySQL的优点()。

A.可用性非常高,提供99.9%可用性保障

B.可靠性非常强,提供RPO=O的数据保障

C.自动读写分离,对业务透明

D.自治管理,可以自动添加删除索引

点击查看答案
第10题
以下哪一项不是云网融合实现企业云灾备场景中的收益?()

A.缩短灾备系统部署周期

B.高可用性

C.管理方便

D.提升业务访问速率

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改