保密性
开放性
不可控性
自由性
第1题:
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
A.可用性
B.保密性
C.完整性
D.真实性
第2题:
信息安全是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下( )。
Ⅰ.保密性
Ⅱ.完整性
Ⅲ.可用性
Ⅳ.可控性
A.Ⅰ、Ⅱ和Ⅳ
B.Ⅰ、Ⅱ和Ⅲ
C.Ⅱ、Ⅲ和Ⅳ
D.都是
第3题:
计算机网络攻击的任务不包括()。
第4题:
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。
第5题:
DDOS攻击破坏了信息的()。
第6题:
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
第7题:
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
第8题:
()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。
第9题:
保密性
开放性
可控性
自由性
第10题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的保密性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的保密性
第11题:
保密性
开放性
不可控性
自由性
第12题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的完整性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的可用性
第13题:
信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息的攻击()。
A.可用性
B.保密性
C.完整性
D.真实性
第14题:
DoS攻击影响信息安全的哪种属性?()
第15题:
信息入侵者,都是通过攻击信息的完整性、可用性和()来达到目的的。
第16题:
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。
第17题:
拒绝服务是指服务的中断,它()。
第18题:
()主要是利用网络协议与生俱来的某些缺陷,入侵者进行某些伪装后对网络进行攻击。
第19题:
对信息安全的理解,正确的是()。
第20题:
拒绝服务攻击的这种攻击形式破坏了()。
第21题:
属于主动攻击,破坏信息的完整性
属于主动攻击,破坏信息的可控性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的可控性
第22题:
主动攻击
被动攻击
黑客攻击
蠕虫病毒
第23题:
可用性
保密性
完整性
真实性
第24题:
对
错