网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
拒绝服务破坏信息的()。

A可靠性

B可用性

C完整性

D保密性


参考答案

参考解析
更多 “拒绝服务破坏信息的()。A可靠性B可用性C完整性D保密性” 相关考题
考题 在网络安全中,拒绝服务(DoS)攻击破坏了信息的(15)。A.真实性B.可用性C.保密性D.完整性

考题 黑客通过建立隐蔽通道来窃取敏感信息,属于( )。A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问

考题 以下属于被动攻击的是( )。 A、嗅探B、信息篡改C、信息收集D、拒绝服务

考题 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.保密性B.完整性C.可用性D.可靠性

考题 目前网络存在的威胁主要表现在( )。Ⅰ.信息泄漏或丢失Ⅱ.破坏数据完整性Ⅲ.拒绝服务攻击Ⅳ.非授权访问A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅱ、Ⅲ、ⅣD.Ⅰ、Ⅱ、Ⅲ和Ⅳ

考题 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。 A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

考题 拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

考题 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()A、保密性B、完整性C、可用性D、可靠性

考题 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。

考题 ()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击

考题 ()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击

考题 拒绝服务攻击(DoS)是一种破坏性的()。

考题 使得系统难以或不可能继续执行任务的操作称作()。A、拒绝服务B、数据破坏C、非授权访问D、信息泄露

考题 拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性

考题 拒绝服务破坏信息的()。A、可靠性B、可用性C、完整性D、保密性

考题 拒绝服务攻击的这种攻击形式破坏了()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

考题 单选题假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作的称作()。A 拒绝服务B 数据破坏C 非授权访问D 信息泄露

考题 判断题黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。A 对B 错

考题 填空题拒绝服务攻击(DoS)是一种破坏性的()。

考题 单选题有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。A 破坏数据完整性B 非授权访问C 信息泄漏D 拒绝服务攻击

考题 单选题()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号A 信息泄漏攻击B 完整性破坏攻击C 拒绝服务攻击D 非法使用攻击

考题 单选题目前网络信息安全所面临的威胁,不包括()A 程控电话B 信息破坏C 拒绝服务D 信息泄露

考题 单选题使得系统难以或不可能继续执行任务的操作称作()。A 拒绝服务B 数据破坏C 非授权访问D 信息泄露

考题 单选题使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()A 保密性B 完整性C 可用性D 可靠性

考题 多选题目前存在的安全威胁主要存在有()。A非授权访问B信息泄露或丢失C破坏数据完整性D拒绝服务攻击E利用网络传播病毒

考题 单选题拒绝服务是指服务的中断,它()。A 属于主动攻击,破坏信息的可用性B 属于主动攻击,破坏信息的完整性C 属于被动攻击,破坏信息的完整性D 属于被动攻击,破坏信息的可用性

考题 单选题拒绝服务破坏信息的()。A 可靠性B 可用性C 完整性D 保密性

考题 单选题()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A 信息泄漏攻击B 完整性破坏攻击C 拒绝服务攻击D 非法使用攻击