未经许可,使得资源不能使用,称为()A、窃取B、篡改C、伪造D、拒绝服务

未经许可,使得资源不能使用,称为()

  • A、窃取
  • B、篡改
  • C、伪造
  • D、拒绝服务

相关考题:

未经授权的人侵者访问了信息资源,这是()。 A.中断B.窃取C.篡改D.假冒

在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?() A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改

对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()。 A.伪造B.拒绝服务C.篡改消息D.窃听

窃取他人用户账号和密码,获取他人操作权限,属于()攻击方式A爱传B篡改C拒绝服务D伪装

CA机构的( )使得攻击者不能伪造和篡改证书。A.数字签名B.证书审批部门C.公钥D.加密技术

安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息

是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击

攻击计算机或网络系统,使得其资源变得不可用或不能用,属于( )攻击类型。A.中断B.篡改 C.窃取D.伪造

下列攻击行为中,( )属于被动攻击行为。A.拒绝服务攻击B.伪造C.窃听D.篡改消息

CA机构的数字签名使得攻击者不能伪造和篡改证书。

()即非法用户利用合法用户的身份,访问系统资源。A、身份假冒B、信息窃取C、数据篡改D、越权访问

未经授权的人侵者访问了信息资源,这是()。A、中断B、窃取C、篡改D、假冒

未经授权的入侵者访问了信息资源,这是()A、中断B、窃取C、篡改D、假冒

以下哪些是连入因特网的用户可能面临的风险()。A、信息泄密B、信息篡改C、资源盗用D、拒绝服务

未经许可,在系统中产生虚假数据,称为()A、窃取B、篡改C、伪造D、拒绝服务

未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A、窃取B、篡改C、伪造D、拒绝服务

未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()A、窃取B、篡改C、伪造D、拒绝服务

()属于网络攻防中的被动攻击。A、消息篡改B、窃听攻击C、拒绝服务D、使用加密技术

单选题未经许可,但成功获得了对系统某项资源的访问权,并更改该项资源,称为()A窃取B篡改C伪造D拒绝服务

单选题未经授权的人侵者访问了信息资源,这是()。A中断B窃取C篡改D假冒

单选题信息流动的过程中,使在用的信息系统损坏或不能使用,这种网络空间的安全威胁被称为()。A中断威胁B截获威胁C篡改威胁D伪造威胁

单选题通过伪造某台主机的IP地址窃取特权的攻击方式属于(  )。A漏洞入侵攻击B协议欺骗攻击C拒绝服务攻击D木马入侵攻击

单选题未经许可,使得资源不能使用,称为()A窃取B篡改C伪造D拒绝服务

单选题未经许可直接或间接获得了对系统资源的访问权,从中窃取有用数据,称为()A窃取B篡改C伪造D拒绝服务

单选题未经许可,在系统中产生虚假数据,称为()A窃取B篡改C伪造D拒绝服务

多选题开放式EDI系统所受到的主要威胁和攻击包括()。A冒充B篡改数据C窃取数据D拒绝服务

判断题CA机构的数字签名使得攻击者不能伪造和篡改证书。A对B错