以各种方式有选择地破坏信息的有效性和完整性称为( )攻击。

以各种方式有选择地破坏信息的有效性和完整性称为( )攻击。


相关考题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。 A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性

黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。()

在网络信息安全中,()是指以各种方式有选择地破坏信息。A必然事故B被动攻击C主动攻击D偶然事故

以下哪一项攻击行为的目的不是破坏信息完整性?A.信息嗅探;B.信息截获;C.路由项欺骗攻击;D.ARP欺骗攻击;

4、信息完整性是指对抗(),保证数据的一致性,防止数据被非法用户修改和破坏。A.主动攻击B.被动攻击C.饱和攻击D.匿名攻击

以各种方式有选择地破坏信息(如:修改、删除、伪造、添加、乱序等),属于被动攻击。

DOS 攻击造成的中断破坏了信息系统的完整性。

以下哪一项攻击行为的目的不是破坏信息完整性?A.信息截获;B.路由项欺骗攻击;C.ARP欺骗攻击;D.信息嗅探;