考题
在网络安全中,拒绝服务(DoS)攻击破坏了信息的(15)。A.真实性B.可用性C.保密性D.完整性
考题
信息系统的安全属性包括()和不可抵赖性。 ()A.保密性、完整性、可用性B.符合性、完整性、可用性C.保密性、完整性、可靠性D.保密性、可用性、可维护性
考题
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性
考题
窃取是对(31)的攻击。DDoS攻击破坏了(32)。A.可用性B.保密性C.完整性D.真实性
考题
拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ()A.保密性B.完整性C.可用性D.不可否认性
考题
窃取是对保密性的攻击,DDOS攻击破坏了()。
A.可用性B.保密性C.完整性D.真实性
考题
DDos拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的()属性。
A、可控性B、可用性C、完整性D、保密性
考题
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性
考题
攻击者实施攻击的目标包括破坏网络信息的()。A.完整性B.保密性C.可用性D.可控性
考题
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。A.可用性B.保密性C.完整性D.合法性
考题
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。
A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性
考题
DDOS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的( )属性。A.可控性
B.可用性
C.完整性
D.保密性
考题
信息系统安全属性是( )A.可用性保密性完整性
B.可用性鲁棒性可靠性
C.可靠性保密性完整性
D.可用性可靠性保密性
考题
窃取是对( )的攻击,DDos攻击破坏了(42)。
A.可用性
B.保密性
C.完整性
D.真实性
考题
拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性
考题
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()A、保密性B、完整性C、可用性D、可靠性
考题
()是指攻击者通过强制占用有限的资源,如信道/带宽、存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击
考题
拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性
考题
拒绝服务破坏信息的()。A、可靠性B、可用性C、完整性D、保密性
考题
拒绝服务攻击损害了信息系统的哪一项性能?()A、完整性B、可用性C、保密性D、可靠性
考题
拒绝服务攻击的这种攻击形式破坏了()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性
考题
单选题拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。A
网络服务的可用性B
网络信息的完整性C
网络信息的保密性D
网络信息的抗抵赖性
考题
单选题拒绝服务攻击损害了信息系统的哪一项性能?()A
完整性B
可用性C
保密性D
可靠性
考题
单选题使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()A
保密性B
完整性C
可用性D
可靠性
考题
单选题拒绝服务是指服务的中断,它()。A
属于主动攻击,破坏信息的可用性B
属于主动攻击,破坏信息的完整性C
属于被动攻击,破坏信息的完整性D
属于被动攻击,破坏信息的可用性
考题
单选题拒绝服务破坏信息的()。A
可靠性B
可用性C
完整性D
保密性
考题
单选题()是指攻击者通过强制占用有限的资源,如信道/带宽、存储空间等资源,使得服务器崩溃或资源耗尽而无法对外继续提供服务。A
信息泄漏攻击B
完整性破坏攻击C
拒绝服务攻击D
非法使用攻击