从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。A.机密性B.完整性C.可用性D.可审计性

从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。

A.机密性

B.完整性

C.可用性

D.可审计性


相关考题:

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性

在计算机系统风险中,威胁的目标通常是针对安全属性或安全服务,包括机密性、完整性、可用性和可审性等,攻击的首要目标可能是( ),这样可防止留下攻击的记录。A.机密性B.完整性C.可用性D.可审性

拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ()A.保密性B.完整性C.可用性D.不可否认性

在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击

在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。A.保密性B.完整性C.可控性D.可用性

在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性

按照安全属性对黑客攻击进行分类,不属于此种分类的是()。A.阻断攻击B.截取攻击C.主动攻击D.篡改攻击

从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性

网线被拔出,遭受攻击的信息属性是()。A.机密性B.可用性C.可控性D.完整性

偷看私人电子邮件,攻击了电子邮件的什么属性()。A.完整性B.不可否认性C.可用性D.机密性

在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。A.可用性B.保密性C.完整性D.合法性

DDOS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的( )属性。A.可控性B.可用性C.完整性D.保密性

网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。A.攻击者B.安全漏洞C.攻击访问D.攻击工具

从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。A.机密性B.可用性C.完整性D.真实性

网络攻击类型有()。A、阻断攻击:针对可用性攻击B、截取攻击:针对机密性攻击C、篡改攻击:针对完整性攻击D、伪造攻击:针对真实性攻击

DoS攻击影响信息安全的哪种属性?()A、机密性B、完整性C、可用性

()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性.完整性和可用性。A、入侵检测B、加密技术C、防火墙技术D、网络安全协议

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。A、机密性,完整性B、机密性,可用性C、完整性,可用性D、真实性,完整性

从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C、完整性D、真实性

单选题()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性、完整性和可用性。A入侵检测B加密技术C防火墙技术D网络安全协议

单选题从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A机密性B可用性C完整性D真实性

单选题从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A机密性B可用性C完整性D真实性