网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

在计算机系统风险中,威胁的目标通常是针对安全属性或安全服务,包括机密性、完整性、可用性和可审性等,攻击的首要目标可能是( ),这样可防止留下攻击的记录。

A.机密性

B.完整性

C.可用性

D.可审性


参考答案

更多 “ 在计算机系统风险中,威胁的目标通常是针对安全属性或安全服务,包括机密性、完整性、可用性和可审性等,攻击的首要目标可能是( ),这样可防止留下攻击的记录。A.机密性B.完整性C.可用性D.可审性 ” 相关考题
考题 计算机安全属性不包括______。A.保密性和正确性B.完整性C.可用性服务和可审性D.不可抵赖性

考题 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击

考题 信息系统安全的最基本目标“CIA”是指【】。A机密性、完整性、鉴别B机密性、完整性、可用性C机密性、完整性、抗抵赖性D机密性、访问控制、鉴别

考题 网络安全工作的目标包括()。A.信息机密性B.信息完整性C.服务可用性D.以上都是

考题 根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面() A.系统可用性、机密性B.系统可用性、完整性C.系统可用性D.系统可用性、完整性、机密性

考题 信息安全的基本要素包括( )。A.机密性、完整性、可抗性、可控性、可审查性B.机密性、完整性、可用性、可控性、可审查性C.机密性、完整性、可抗性、可用性、可审查性D.机密性、完整性、可抗性、可控性、可恢复性

考题 网线被拔出,遭受攻击的信息属性是()。A.机密性B.可用性C.可控性D.完整性

考题 计算机安全属性不包括()。 A.可用性和可审性B.可判断性C.完整性D.保密性

考题 网络安全的主要目的是保护一个组织的信息资产的()。 A.机密性、完整性、可用性B.参照性、可用性、机密性、C.可用性、完整性、参照性D.完整性、机密性、参照性

考题 从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。A.机密性B.完整性C.可用性D.可审计性

考题 机密性服务必须和______配合工作才能提供信息的保密,防止非授权用户访问信息。 A.完整性服务 B.可用性服务 C.可审性服务 D.容错性服务

考题 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击 A.机密性 B.可用性 C.完整性 D.真实性

考题 网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。 A.攻击者 B.安全漏洞 C.攻击访问 D.攻击工具

考题 从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。 A.机密性 B.可用性 C.完整性 D.真实性

考题 在信息安全服务中,本身并不能针对攻击提供保护的是()A、机密性服务B、完整性服务C、可用性服务D、可审性服务

考题 网络攻击类型有()。A、阻断攻击:针对可用性攻击B、截取攻击:针对机密性攻击C、篡改攻击:针对完整性攻击D、伪造攻击:针对真实性攻击

考题 DoS攻击影响信息安全的哪种属性?()A、机密性B、完整性C、可用性

考题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性

考题 网络安全工作的目标包括:()A、可审查性B、服务可用性C、信息机密性D、信息完整性

考题 拒绝服务攻击的信息属性是()。A、完整性B、不可否认性C、可用性D、机密性

考题 DDOS攻击的主要目换是:()A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性

考题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性

考题 信息安全服务包括?()A、机密性服务B、完整性服务C、可用性服务和可审性服务D、以上皆是

考题 单选题信息安全服务包括?()A 机密性服务B 完整性服务C 可用性服务和可审性服务D 以上皆是

考题 单选题从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()A 机密性B 可用性C 完整性D 真实性

考题 多选题网络安全工作的目标包括()A信息机密性B信息完整性C服务可用性D可审查性

考题 单选题在信息安全服务中,本身并不能针对攻击提供保护的是()A 机密性服务B 完整性服务C 可用性服务D 可审性服务