搜题集 >学历类 >自学考试 >试题详情
问题详情

下列关于“可用性”的说法中,错误的是()

A.在网络环境下,拒绝服务和旁路控制都属于对可用性的攻击

B.网络可用性包括在某些不正常条件下继续运行的能力

C.影响网络可用性的因素包括人为和非人为两种

D.保证可用性最有效的办法是提供一个具有普适安全服务的安全网络环境

相关专题: 可用性  

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

A企业最近将现有的客户关系系统迁移至虚拟化平台,并对应用软件进行全面功能性升级。针对该过程,()不能保证满足可用性、连续性。


A.计算可用性指标是否达到服务级别协议B.对可用性和连续性计划进行重新测试C.记录可用性和连续性计划的测试结果,测试失败需产生行动计划D.评估系统迁移对可用性和连续性计划的影响
根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()

A.系统可用性、机密性

B.系统可用性、完整性

C.系统可用性

D.系统可用性、完整性、机密性

可用性工程着重于评估现有设计、原型和系统,在此基础上,以“可用性”原则指导设计,便称为“可用性设计”

A、对

B、错

系统可靠性的简单度量是平均故障间隔时间(MTBF) ,其计算公式是 (23) ;软件可用性是指在某个给定时间点上程序能够按照需求执行的概率,其定义为 (24) 。

(MTTF:Mean Time To Failure;MTTR:Mean Time To Repair)

(23)

A. MTTF+MTTR

B. MTTF-MTTR

C. MTTR-MTTF

D. MTTF×MTTR

(24)

A. 可用性=MTTF /(MTTF+MTTR)×100%

B. 可用性=MTTR /(MTTF+MTTR)×100%

C. 可用性=MTTF /(MTTF-MTTR)×100%

D. 可用性=MTTR /(MTTF-MTTR)×100%

信息安全的主要目的是为了保证信息的()

A、完整性、机密性、可用性

B、安全性、可用性、机密性

C、完整性、安全性、机密性

D、可用性、传播性、整体性

联系客服 会员中心
TOP