网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

  • A、机密性,完整性
  • B、机密性,可用性
  • C、完整性,可用性
  • D、真实性,完整性

参考答案

更多 “从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性” 相关考题
考题 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击

考题 在计算机系统风险中,威胁的目标通常是针对安全属性或安全服务,包括机密性、完整性、可用性和可审性等,攻击的首要目标可能是( ),这样可防止留下攻击的记录。A.机密性B.完整性C.可用性D.可审性

考题 在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A.可用性的攻击B.完整性的攻击C.机密性的攻击D.合法性的攻击

考题 网线被拔出,遭受攻击的信息属性是()。A.机密性B.可用性C.可控性D.完整性

考题 从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。A.机密性B.完整性C.可用性D.可审计性

考题 从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击 A.机密性 B.可用性 C.完整性 D.真实性

考题 网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。 A.攻击者 B.安全漏洞 C.攻击访问 D.攻击工具

考题 窃取是对( )的攻击,DDos攻击破坏了(42)。 A.可用性 B.保密性 C.完整性 D.真实性

考题 从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。 A.机密性 B.可用性 C.完整性 D.真实性

考题 窃取是对(41)的攻击,DDos攻击破坏了(42)。 A.可用性 B.保密性 C.完整性 D.真实性

考题 窃取是对保密性的攻击,DDOS攻击破坏了()。A、可用性B、保密性C、完整性D、真实性

考题 在信息安全服务中,本身并不能针对攻击提供保护的是()A、机密性服务B、完整性服务C、可用性服务D、可审性服务

考题 网络攻击类型有()。A、阻断攻击:针对可用性攻击B、截取攻击:针对机密性攻击C、篡改攻击:针对完整性攻击D、伪造攻击:针对真实性攻击

考题 DoS攻击影响信息安全的哪种属性?()A、机密性B、完整性C、可用性

考题 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性

考题 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()A、可用性的攻击B、保密性攻击C、完整性攻击D、真实性攻击

考题 拒绝服务攻击的信息属性是()。A、完整性B、不可否认性C、可用性D、机密性

考题 DDOS攻击的主要目换是:()A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性

考题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性

考题 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击

考题 ()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。A、入侵检测B、加密技术C、防火墙技术D、网络安全协议

考题 单选题DDoS攻击的主要目换是()。A 破坏完整性和机密性B 破坏可用性C 破坏机密性和可用性D 破坏机密性

考题 单选题从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()A 机密性B 可用性C 完整性D 真实性

考题 单选题()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。A 入侵检测B 加密技术C 防火墙技术D 网络安全协议

考题 单选题从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A 机密性B 可用性C 完整性D 真实性

考题 单选题哪一项攻击会影响VOIP通道的完整性?()A 窃听(机密性)B 中间人攻击C 资源耗尽(DOS攻击)D DOS攻击

考题 单选题窃取是对保密性的攻击,DDOS攻击破坏了()。A 可用性B 保密性C 完整性D 真实性