网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
单选题
计算机网络攻击的任务不包括()。
A
破坏信息保密性
B
破坏信息完整性
C
破坏信息连续性
D
破坏信息可用性
参考答案
参考解析
解析:
暂无解析
更多 “单选题计算机网络攻击的任务不包括()。A 破坏信息保密性B 破坏信息完整性C 破坏信息连续性D 破坏信息可用性” 相关考题
考题
篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。
A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A、属于主动攻击,破坏信息的完整性B、属于主动攻击,破坏信息的可控性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可控性
考题
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
考题
单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A
属于主动攻击,破坏信息的可用性B
属于主动攻击,破坏信息的保密性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的保密性
考题
单选题计算机病毒通常要破坏系统中的某些文件,它()A
属于主动攻击,破坏信息的可用性B
属于主动攻击,破坏信息的可审性C
属于被动攻击,破坏信息的可审性D
属于被动攻击,破坏信息的可用性
考题
单选题篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。A
属于主动攻击,破坏信息的保密性B
属于主动攻击,破坏信息的完整性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的保密性
考题
单选题流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A
属于主动攻击,破坏信息的可用性B
属于主动攻击,破坏信息的保密性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的保密性
考题
单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A
属于主动攻击,破坏信息的完整性B
属于主动攻击,破坏信息的可控性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的可控性
考题
单选题在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的__(1)__。窃取是对__(2)__的攻击。DoS攻击了信息的__(3)__。(1)A
可用性B
保密性C
完整性D
真实性
热门标签
最新试卷