入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。()

入侵是指系列试图破坏信息资源完整性、二致性和可用性的行为。()


相关考题:

信息资源在计算机网络中只能由被授予权限的用户修改,这种安全需求称为() A.保密性B.数据完整性C.可用性D.一致性

信息资源在计算机网络中只能由被授予权限的用户修改称为() A.保密性B.数据完整性C.可用性D.一致性

信息安全是指信息的_______的保持。A.保密性、完整性和充分性B.保密性、完整性和可用性C.保密性、可控性和可用性D.保密性、可审计性和可用性

入侵检测系统(IDS)是用于检测任何损害或企图损害系统的机密性,完整性或可用性等行为的一种网络安全技术。()

入侵检测系统是用于检测任何损害或企图损害系统的机密性、完整性、或可用性等行为的一种网络安全技术。()

假冒是指破坏信息的_______. A: 可靠性B: 保密性C: 完整性D: 可用性

DDoS攻击的主要目换是:A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性

信息安全是指信息的(47)的保持。A.保密性、完整性和充分性B.保密性、完整性和可用性C.保密性、可控性和可用性D.保密性、可审计性和可用性

网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。A.攻击者B.安全漏洞C.攻击访问D.攻击工具