网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
单选题
DDOS攻击破坏了()。
A

可用性

B

保密性

C

完整性

D

真实性


参考答案

参考解析
解析: 暂无解析
更多 “单选题DDOS攻击破坏了()。A 可用性B 保密性C 完整性D 真实性” 相关考题
考题 窃取是指攻击( )。A)完整性B)真实性C)可用性D)保密性

考题 ● 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是提高 (2) 的措施,数字签名是保证 (3) 的措施。(2)A. 可用性B. 保密性C. 完整性D. 真实性(3)A. 可用性B. 保密性C. 完整性D. 真实性

考题 信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。A.不可抵赖性B.保密性C.数据完整性D.可用性

考题 在网络安全中,拒绝服务(DoS)攻击破坏了信息的(15)。A.真实性B.可用性C.保密性D.完整性

考题 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。A.可用性B.保密性C.完整性D.真实性

考题 在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性

考题 窃取是对(31)的攻击。DDoS攻击破坏了(32)。A.可用性B.保密性C.完整性D.真实性

考题 窃取是对保密性的攻击,DDOS攻击破坏了()。 A.可用性B.保密性C.完整性D.真实性

考题 DDos拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的()属性。 A、可控性B、可用性C、完整性D、保密性

考题 在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。A.可用性B.保密性C.完整性D.合法性

考题 DDOS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的( )属性。A.可控性 B.可用性 C.完整性 D.保密性

考题 窃取是对( )的攻击,DDos攻击破坏了(42)。 A.可用性 B.保密性 C.完整性 D.真实性

考题 窃取是对保密性的攻击,DDOS攻击破坏了()。A、可用性B、保密性C、完整性D、真实性

考题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性

考题 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高可用性的措施,数字签名是保证()的措施。A、可用性B、保密性C、完整性D、真实性

考题 DDOS攻击破坏了信息的()。A、可用性B、保密性C、完整性D、真实性

考题 数据中心中某文件服务器遭受蠕虫病毒攻击文件无法打开或已经损坏。这破坏了信息的()A、保密性和完整性B、真实性和可用性C、可用性和完整性D、不可抵赖性和可用性

考题 分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()A、保密性B、完整性C、可用性D、真实性

考题 DDOS攻击破坏了()。A、可用性B、保密性C、完整性D、真实性

考题 拒绝服务攻击的这种攻击形式破坏了()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

考题 单选题DDOS攻击破坏了()。A 可用性B 保密性C 完整性D 真实性

考题 单选题分布式拒绝服务(DDoS)攻击指借助于客户/服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动DDoS攻击,从而成倍地提高拒绝服务攻击的威力,一般来说,DDoS攻击的主要目的是破坏目标系统的()A 保密性B 完整性C 可用性D 真实性

考题 单选题数据中心中某文件服务器遭受蠕虫病毒攻击文件无法打开或已经损坏。这破坏了信息的()A 保密性和完整性B 真实性和可用性C 可用性和完整性D 不可抵赖性和可用性

考题 单选题截取是指未授权的实体得到了资源的访问权,是对()A 可用性的攻击B 完整性的攻击C 保密性的攻击D 真实性的攻击

考题 单选题DDOS攻击破坏了信息的()。A 可用性B 保密性C 完整性D 真实性

考题 单选题在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的____。A 可用性B 保密性C 完整性D 真实性

考题 单选题窃取是对保密性的攻击,DDOS攻击破坏了()。A 可用性B 保密性C 完整性D 真实性

考题 单选题在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的__(1)__。窃取是对__(2)__的攻击。DoS攻击了信息的__(3)__。(1)A 可用性B 保密性C 完整性D 真实性