破坏信息保密性
破坏信息完整性
破坏信息连续性
破坏信息可用性
第1题:
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。
A.可用性
B.保密性
C.完整性
D.合法性
第2题:
信息安全的破坏性主要表现在()几个方面。
第3题:
DDOS攻击破坏了信息的()。
第4题:
计算机病毒通常要破坏系统中的某些文件,它()
第5题:
拒绝服务是指服务的中断,它()。
第6题:
网络监听(嗅探)的这种攻击形式破坏()。
第7题:
会话劫持的这种攻击形式破坏了()。
第8题:
信息可用性遭到破坏对信息完整性的破坏
对信息完整性的破坏对信息抗抵赖的破坏
对信息保密性的破坏对信息可控性的破坏
A和C
第9题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可用性
第10题:
可用性
保密性
完整性
真实性
第11题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的保密性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的保密性
第12题:
可用性
保密性
完整性
真实性
第13题:
计算机网络攻击的任务不包括()。
第14题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。
第15题:
假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
第16题:
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
第17题:
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
第18题:
拒绝服务攻击的这种攻击形式破坏了()。
第19题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的保密性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的保密性
第20题:
可用性
保密性
完整性
真实性
第21题:
属于主动攻击,破坏信息的保密性
属于主动攻击,破坏信息的完整性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的保密性
第22题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的完整性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的可用性
第23题:
属于主动攻击,破坏信息的完整性
属于主动攻击,破坏信息的可控性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的可控性