首页
破坏可用性的网络攻击是()。
未来题库
→
百科
破坏可用性的网络攻击是()。
A.向网站发送大量垃圾信息,使网络超载或瘫痪(正确答案)
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听
Tags:
可用性
破坏
攻击
猜你喜欢
1.
互联网企业的大数据安全需求是:确保核心数据保密、完整和可用性。()
2.
下列属于破坏交通工具罪对象的是()。
3.
阿里云的云服务器ECS实例通常是黑客攻击的重要目标。针对云服务器ECS实例的攻击有多种类型,()攻击是专门针对云服务器ECS实例的操作系统的。
4.
边坡破碎或剧风化岩体的破坏分析()瑞典条分法在边坡破坏类型来看,属于()
5.
巴纳德认为,破坏组织平衡的原因有()。
6.
土体的强度破坏是。()
7.
斜截面破坏有三种形态,其中属于脆性破坏形态的有()。
8.
攻击性行为的特点,不包括()。
9.
网站可用性测试主要包括以下哪些内容()
10.
破坏α-螺旋结构的氨基酸残基之一是()。