![](https://lstatic.shangxueba.com/sxbzda/h5/images/m_q_title.png)
在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于以下哪种类型?
A.信息的截获
B.信息的篡改
C.信息的中断
D.以上都不对
![](https://lstatic.shangxueba.com/sxbzda/h5/images/tips_org.png)
A.信息的截获
B.信息的篡改
C.信息的中断
D.以上都不对
第1题
A.Linux操作系统不限制应用程序可用内存的大小
B.Linux操作系统允许多用户多进程
C.Linux操作系统符合UNIX标准是UNIX的变种
D.Linux操作系统具有虚拟内存的能力
第2题
A、服务攻击是针对某种特定攻击的网络应用的攻击
B、主要的渗入威胁有特洛伊木马和陷阱
C、非服务攻击是针对网络层协议而进行的
D、对于在线业务系统的安全风险评估,应采用最小影响原则
第3题
A.性能管理是对计算机网络中的问题或故障进行定位的过程
B.性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间、网络的一般可用度等
C.从概念上讲,性能管理包括监视和调整两大功能
D.利用性能管理,管理员可以监控网络设备和网络连接的使用状况,并利用收集到的数据推测网络的使用趋势,分析出性能问题,尽可能做到防患于未然
第4题
A.性能管理是对计算机网络中的问题或故障进行定位的过程
B.性能管理使网络管理人员能够监视网络运行的关键参数,如吞吐率、利用率、错误率、响应时间、网络的一般可用度等
C.从概念上讲,性能管理包括监视和调整两大功能
D.利用性能管理,管理员可以监控网络设备和网络连接的使用状况,并利用收集到的数 据推测网络的使用趋势,分析出性能问题,尽可能做到防患于未然
第5题
A.服务攻击是针对某种特定网络的攻击
B.非服务攻击是针对网络层而进行的
C.主要的渗入威胁有特洛伊木马、陷门
D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
第6题
A.服务攻击是针对某种特定网络的攻击
B.非服务攻击是针对网络层协议而进行的
C.主要的渗入威胁有特洛伊木马和陷井
D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
第7题
A.服务攻击是针对某种特定网络的攻击
B.非服务攻击是针对网络层协议而进行的
C.主要的渗入威胁有特洛伊木马和陷井
D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
第8题
A.服务攻击是针对某种特定网络的攻击
B.非服务攻击是针对网络层协议而进行的
C.主要的渗入威胁有特洛伊木马和陷井
D.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
第9题
A.设置灾难恢复以及应急操作程序
B.建立错误承受程序
C.随时进行数据信息备份和存档,定期进行检测并形成文件记录
D.为所有系统用户设置相同的使用权限和识别标志
E.设置严格的网络安全/加密系统,防止外部非法入侵
第10题
A.建立错误承受程序
B.设置灾难恢复以及应急操作程序
C.随时进行数据信息备份和存档,定期进行检测并形成文件记录
D.设置严格的网络安全/加密系统,防止外部非法入侵
E.为所有系统用户设置相同的使用权限和识别标志
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!