网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

对网络通信的安全威胁中,对可用性的威胁属于()。

  • A、假冒
  • B、篡改
  • C、窃听
  • D、中断

参考答案

更多 “对网络通信的安全威胁中,对可用性的威胁属于()。A、假冒B、篡改C、窃听D、中断” 相关考题
考题 计算机网络面临安全威胁有截获、中断、篡改和伪造。() 此题为判断题(对,错)。

考题 在下列选项中,不属于用户通信中的安全威胁的是( )。 A.信息泄漏B.篡改C.假冒D.自动应答

考题 不属于用户通信中的安全威胁的是( )。 A.信息泄漏B.篡改C.识别与假冒D.计算机病毒

考题 对计算机网络的威胁,属于被动攻击的是()。 A、截获B、中断C、篡改D、伪造

考题 网络的安全威胁攻击可以分为:() A.中断B.篡改C.截获D.伪造

考题 数据安全威胁因素中,属于网络通信因素的有()。A.数据篡改B.拒绝服务攻击C.网络嗅探D.推理通道

考题 下列选项中,不属于信息传输安全过程的安全威胁是( )。A.拒收信息B.窃听信息C.篡改信息D.截获信息

考题 破坏计算机网络可用性的安全威胁是()。A、中断B、窃取C、窜改D、假冒

考题 电子商务系统的商务交易安全威胁包括()A、身份假冒B、信息窃取C、信息篡改D、交易抵赖E、支付失误

考题 哪些属于无线通信网络中存在的不安全因素()。A、无线窃听B、假冒攻击C、信息篡改D、重传攻击

考题 在信息传递过程中面临的威胁有()A、窃听B、中断C、篡改D、伪造E、插件

考题 威胁建模STRIDE中,S代表()。A、抵赖B、篡改C、假冒D、标识

考题 网络通信面临的四种威胁中,不属于主动攻击的是()A、监听B、中断C、篡改D、伪造

考题 电子商务中的安全威胁可分为如下几类()。A、信息的截取和窃取B、信息的篡改C、信息假冒D、交易抵赖

考题 在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。A、窃听B、中断C、篡改D、伪造

考题 单选题网络空间的安全威胁中,最常见的是()。A 中断威胁B 截获威胁C 篡改威胁D 伪造威胁

考题 单选题电子商务面临的安全威胁不包括()。A 盗取B 窃听C 篡改D 假冒和抵赖

考题 单选题威胁建模STRIDE中,S代表()。A 抵赖B 篡改C 假冒D 标识

考题 单选题破坏计算机网络可用性的安全威胁是()。A 中断B 窃取C 窜改D 假冒

考题 单选题()攻击破坏信息的可用性。A 中断(干扰)B 截取(窃听)C 篡改D 伪造

考题 多选题在信息传递过程中面临的威胁有()A窃听B中断C篡改D伪造E插件

考题 单选题信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。A 中断威胁B 截获威胁C 篡改威胁D 伪造威胁

考题 单选题在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。A 窃听B 中断C 篡改D 伪造

考题 多选题Web服务面临的威胁有()A对Web服务器的安全威胁BWeb客户端的威胁C传输信息的篡改否认威胁D网络数据库的安全威胁

考题 判断题在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。A 对B 错

考题 单选题对网络通信的安全威胁中,对可用性的威胁属于()。A 假冒B 篡改C 窃听D 中断

考题 多选题电子商务中的安全威胁可分为如下几类()。A信息的截取和窃取B信息的篡改C信息假冒D交易抵赖