以下不属于用户对网络安全的需求的是
A. 可用性
B. 机密性
C. 认证性
D. 可控性
以下哪条不是资源消耗型DoS攻击常见的方法
A. 制造大量广播包或传输大量文件,占用网络链路与路由器带宽资源
B. 制造大量电子邮件、错误日志信息、垃圾邮件,占用主机中共享的磁盘资源
C. 制造大量无用信息或进程通信交互信息,占用CPU和系统内存资源
D. 非授权用户读取、写入、删除数据
以下关于我国网络空间安全战略原则的描述中,正确的是
A. 尊重维护网络空间主权
B. 和平利用网络空间
C. 依法治理网络空间
D. 统筹网络技术与产业的发展
以下属于物联网网络安全的新动向的是
A. 计算机病毒已经成为攻击物联网的工具
B. 物联网工业控制系统成为新的攻击重点
C. 网络信息搜索功能将演变成攻击物联网的工具
D. 僵尸物联网正在成为网络攻击的新方式