正确答案: A
可用性
题目:在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的
解析:中断攻击是指通过破坏网络系统的资源,使用户无法正常访问某些信息,造成信息的不可用,因此它破坏了信息的可用性。窃取是指以特殊的手段访问未授权的信息,因此是使数据的保密性失效。而DoS是拒绝服务攻击,它使受攻击的系统无法处理正常用户的请求,因此也是破坏了信息的可用性。
查看原题 点击获取本科目所有试题
举一反三的答案和解析:
[单选题]以下( )不是栈的基本运算。
删除栈底元素
解析:栈是一种特殊的线性表,只能在固定的一端进行插入和删除操作。允许插入和删除的一端称为栈顶(TOP),另一端称为栈底(BOTTOM)。一个新元素只能从栈顶一端进入,删除时,只能删除栈顶的元素。因此不能直接删除栈底的元素。
[单选题]James Martin将计算机的数据环境分为四种类型,在这四类数据环境中,独立于应用项目、具有较低的维护成本、应用开发效率较高的是
主题数据库
解析:解析:数据文件环境不使用数据库管理系统,当建立一个应用项目时,由系统分析员或程序员来设计—些独立的数据方法。应用数据库环境使用数据库管理系统,各独立的数据库是为各独立的应用项目而设计的。主题数据库的建立基本上独立于具体应用,数据的设计和存储独立于它们的应用功能。信息检索系统环境可满足信息检索和快速查询的需要,所以是为自动信息检索、决策支持系统和办公室自动化而设计的,而不是为专用的计算和大量生产性运行的数据而设计的。
[单选题]在整个结构化方法的出发点和实施步骤中,十分强调用户的( )。
需求调查
解析:解析:在整个结构化方法的出发点和实施步骤中,十分强调用户的需求调查。相关知识点: 从整个结构化方法的出发点和实施步骤可以清楚地看到,它十分强调用户的需求调查,并认为需求分析和需求定义是整个系统开发中的最重要的环节。与传统方法相比,它大大加强和增加了这一阶段的人力投入和时间投入。实践证明,系统隐患的 60%~80%是来自需求定义阶段,而最后修正其所需的投资又是十分昂贵的。实际上,增加需求定义的投入是提高了系统开发的效率和效益,它将提高系统实施阶段的效率和系统的成功率。
[单选题]设R和S分别为r和s元(度)关系,且R有n个元组,S有m个元组。执行关系R和 S的笛卡儿积,记作:T=R×S,则下列叙述中正确的是
T是一个具有n×m个元组的r+s元的关系
解析:解析:设关系R和S分别为r元和s元关系,定义R和S的笛卡儿积是一个(r+s)元元组的集合,第一个元组的前r个分量来自R的一个元组,后s个分量来自S的一个元组。若R有k1个元组,S有k2个元组,则关系R和关系S的笛卡儿积有k1*k2个元组,记作:R*S。
[单选题]指出下列关于N-S图叙述不正确的说法。( )。
程序内嵌套的层数增多,N-S图也可以清晰表示