在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。
A.可用性
B.保密性
C.完整性
D.合法性
第1题:
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。
A.可用性
B.保密性
C.完整性
D.真实性
第2题:
A.可用性
B.保密性
C.完整性
D.真实性
第3题:
在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。
A.保密性
B.完整性
C.可控性
D.可用性
第4题:
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对
A.可用性的攻击
B.完整性的攻击
C.机密性的攻击
D.合法性的攻击
第5题:
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的
A.可用性 B.保密性 C.完整性 D.真实性
第6题:
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
第7题:
第8题:
第9题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。
第10题:
DDOS攻击破坏了信息的()。
第11题:
可用性
保密性
完整性
真实性
第12题:
可用性
保密性
完整性
真实性
第13题:
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
A.可用性
B.保密性
C.完整性
D.真实性
第14题:
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
A.可用性的攻击
B.完整性的攻击
C.保密性的攻击
D.真实性的攻击
第15题:
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
第16题:
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
第17题:
攻击者实施攻击的目标包括破坏网络信息的()。
A.完整性
B.保密性
C.可用性
D.可控性
第18题:
A.网络信息的抗抵赖性
B.网络信息的保密性
C.网络服务的可用性
D.网络信息的完整性
第19题:
第20题:
“截获”是一种网络安全攻击形式,所攻击的目标是信息的()。
第21题:
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。
第22题:
拒绝服务攻击的这种攻击形式破坏了()。
第23题:
可用性
保密性
完整性
真实性