下列情况中,不属于破坏数据的可用性的攻击是____。A.修改别人对某个数据文件的使用权限B.向某个网站发送大量垃圾邮件C.有意给别人发送带有病毒的电子邮件D.数据在传输中途被窃听

下列情况中,不属于破坏数据的可用性的攻击是____。

A.修改别人对某个数据文件的使用权限

B.向某个网站发送大量垃圾邮件

C.有意给别人发送带有病毒的电子邮件

D.数据在传输中途被窃听


相关考题:

在恢复表空间或数据文件时,如果表空间的所有数据文件全部损坏,则使用RECVOVERTABLESPACE命令,如果只是某个数据文件出现损坏,则使用RECVOVERDATAFILE命令。 A.错误B.正确

如果某个目录的共享权限被设置为“完全控制”,但它的NTFS权限为“读取”,那么用户对该目录的使用权限为()。A.完全控制B.读取C.修改D.拒绝

下列说法中,错误的是()。A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性B.抵赖是一种来自黑客的攻击C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

关于安全攻击说法错误的是A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击

下列关于安全攻击说法正确的是( )。A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性

窃取是对(31)的攻击。DDoS攻击破坏了(32)。A.可用性B.保密性C.完整性D.真实性

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

下列攻击行为中,(53)属于被动攻击行为。A.连续不停Ping某台主机B.伪造源IP地址发送数据包C.在非授权的情况下使用抓包工具抓取数据包D.将截获的数据包重发到网络中

阻断攻击是一种针对可用性的攻击,可使系统资源被破坏,无法供用户使用。此题为判断题(对,错)。

在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。A.可用性B.保密性C.完整性D.合法性

下列情况中,破坏了数据的完整性的攻击()。 A.假冒他人地址发送数据B.不承认做过信息的递交行为C.给别人的数据插入无用的信息D.数据在传输中被窃听

在恢复操作中,使用的最重要的结构是(),包括两个或者更多预先分配好的文件,存储了对数据库所做的修改。 A.联机重做日志文件B.归档日志文件C.归档数据文件D.联机数据文件

下列攻击行为中属于典型被动攻击的是( ) 。A. 拒绝服务攻击B. 会话拦截C. 系统干涉D. 修改数据命令

病毒的破坏方式为()。 A.修改数据B.攻击BIOSC.攻击CPUD.删除内存

下列哪项属于网络被动式攻击行为A.攻击者对系统数据修改失败B.攻击者对系统数据删除失败C.攻击者对系统数据进行收集D.攻击者对系统数据伪造失败

窃取是对( )的攻击,DDos攻击破坏了(42)。A.可用性B.保密性C.完整性D.真实性

网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A.信息泄漏攻击B.完整性破坏攻击C.拒绝服务攻击D.非法使用攻击

破坏可用性的网络攻击是()A、向网站发送大量垃圾信息,使网络超载或瘫痪B、破译别人的密码C、入侵者假冒合法用户进行通信D、窃听

()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击

在SQL Server Management Studio中,对SQL Server数据文件的维护包括()A、修改数据文件自动增长方式B、修改数据文件的物理文件名C、修改数据文件的文件类型D、修改数据文件的存储位置

计算机病毒通常要破坏系统中的某些文件,它()A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性

单选题在SQL Server Management Studio中,对SQL Server数据文件的维护包括()A修改数据文件自动增长方式B修改数据文件的物理文件名C修改数据文件的文件类型D修改数据文件的存储位置

判断题在恢复表空间或数据文件时,如果表空间的所有数据文件全部损坏,则使用RECVOVERTABLESPACE命令,如果只是某个数据文件出现损坏,则使用RECVOVERDATAFILE命令。A对B错

单选题破坏可用性的网络攻击是()A向网站发送大量垃圾信息,使网络超载或瘫痪B破译别人的密码C入侵者假冒合法用户进行通信D窃听

单选题()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击