网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

未经许可,使得资源不能使用,称为()

  • A、窃取
  • B、篡改
  • C、伪造
  • D、拒绝服务

参考答案

更多 “未经许可,使得资源不能使用,称为()A、窃取B、篡改C、伪造D、拒绝服务” 相关考题
考题 未经授权的人侵者访问了信息资源,这是()。 A.中断B.窃取C.篡改D.假冒

考题 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?() A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改

考题 对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()。 A.伪造B.拒绝服务C.篡改消息D.窃听

考题 窃取他人用户账号和密码,获取他人操作权限,属于()攻击方式A爱传B篡改C拒绝服务D伪装

考题 CA机构的( )使得攻击者不能伪造和篡改证书。A.数字签名B.证书审批部门C.公钥D.加密技术

考题 安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息

考题 是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击

考题 攻击计算机或网络系统,使得其资源变得不可用或不能用,属于( )攻击类型。A.中断 B.篡改 C.窃取 D.伪造

考题 下列攻击行为中,( )属于被动攻击行为。A.拒绝服务攻击 B.伪造 C.窃听 D.篡改消息

考题 CA机构的数字签名使得攻击者不能伪造和篡改证书。

考题 ()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问

考题 未经授权的人侵者访问了信息资源,这是()。A、中断B、窃取C、篡改D、假冒

考题 未经授权的入侵者访问了信息资源,这是()A、中断B、窃取C、篡改D、假冒

考题 以下哪些是连入因特网的用户可能面临的风险()。A、信息泄密B、信息篡改C、资源盗用D、拒绝服务

考题 未经许可,在系统中产生虚假数据,称为()A、窃取B、篡改C、伪造D、拒绝服务

考题 未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A、窃取B、篡改C、伪造D、拒绝服务

考题 未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()A、窃取B、篡改C、伪造D、拒绝服务

考题 ()属于网络攻防中的被动攻击。A、消息篡改B、窃听攻击C、拒绝服务D、使用加密技术

考题 单选题未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()A 窃取B 篡改C 伪造D 拒绝服务

考题 单选题未经授权的人侵者访问了信息资源,这是()。A 中断B 窃取C 篡改D 假冒

考题 单选题信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。A 中断威胁B 截获威胁C 篡改威胁D 伪造威胁

考题 单选题通过伪造某台主机的IP地址窃取特权的攻击方式属于(  )。A 漏洞入侵攻击B 协议欺骗攻击C 拒绝服务攻击D 木马入侵攻击

考题 单选题未经许可,使得资源不能使用,称为()A 窃取B 篡改C 伪造D 拒绝服务

考题 单选题未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A 窃取B 篡改C 伪造D 拒绝服务

考题 单选题未经许可,在系统中产生虚假数据,称为()A 窃取B 篡改C 伪造D 拒绝服务

考题 多选题开放式EDI系统所受到的主要威胁和攻击包括()。A冒充B篡改数据C窃取数据D拒绝服务

考题 判断题CA机构的数字签名使得攻击者不能伪造和篡改证书。A 对B 错