以下哪一项攻击行为的目的不是破坏信息完整性?A.信息截获;B.路由项欺骗攻击;C.ARP欺骗攻击;D.信息嗅探;

以下哪一项攻击行为的目的不是破坏信息完整性?

A.信息截获;

B.路由项欺骗攻击;

C.ARP欺骗攻击;

D.信息嗅探;


参考答案和解析
B

相关考题:

以下哪一项不是保证网络安全的要素?( )A.信息的保密性B.发送信息的不可否认性C.数据交换的完整性D.数据存储的唯一性

以下哪一项不是信访监督的目的(). A . 严格教育B . 纠正错误C . 澄清问题D . 惩治腐败

以下不是计算机网络所面临的威胁的是()A、信息泄露B、破坏信息的完整性C、窃听D、计算机被盗

下列哪一项不是洗胃的目的( )

当发现信息系统被攻击时,以下哪一项是首先应该做的?()A、切断所有可能导致入侵的通信线路B、采取措施遏制攻击行为C、判断哪些系统和数据遭到了破坏D、与有关部门联系

下面哪一项表示了信息不被非法篡改的属性?()A、可生存性B、完整性C、准确性D、参考完整性

拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。A、网络服务的可用性B、网络信息的完整性C、网络信息的保密性D、网络信息的抗抵赖性

以下哪一项不是信息发布的原则?()A、依法发布B、及时公开C、以人为本D、连续报道

拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性

以下哪一项不是保证网络安全的要素()A、信息的保密性B、发送信息的不可否认性C、数据交换的完整性D、数据存储的唯一性

高应变测桩无法达到以下哪一项目的()。A、监测打桩应力B、估算单桩极限承载力C、判断桩身完整性D、校核桩长

以下哪一项不是决策所需信息的分层的是()A、战略信息B、数据信息C、管理信息D、业务信息

下面哪一项不是RIP路由表信息()A、目的地址B、源地址C、下一站地址D、距离

以下哪一个关于信息安全评估的标准最先明确了保密性,完整性和可用性三项信息安全特征?()A、ITSECB、TCSECC、GB/TB9387.2D、彩虹系列的橙皮书

拒绝服务攻击危及以下哪一项信息系统属性()。A、完整性B、可用性C、机密性D、可靠性

会话劫持的这种攻击形式破坏了下列哪一项内容()。A、网络信息的抗抵赖性B、网络信息的保密性C、网络服务的可用性D、网络信息的完整性

以下哪一项都不是PKI/CA要解决的问题:()A、可用性、身份鉴别B、可用性、授权与访问控制C、完整性、授权与访问控制D、完整性、身份鉴别

以下哪一项不是数据库管理系统提供的四种数据控制功能中的一项()。A、并发控制B、数据恢复C、数据完整性D、数据共享性

单选题信息安全的破坏性主要表现在()几个方面。A信息可用性遭到破坏对信息完整性的破坏B对信息完整性的破坏对信息抗抵赖的破坏C对信息保密性的破坏对信息可控性的破坏DA和C

单选题当发现信息系统被攻击时,以下哪一项是首先应该做的?()A切断所有可能导致入侵的通信线路B采取措施遏制攻击行为C判断哪些系统和数据遭到了破坏D与有关部门联系

单选题以下哪一项不是数据库管理系统提供的四种数据控制功能中的一项()。A并发控制B数据恢复C数据完整性D数据共享性

单选题“不同条件和不同情况可引发动物的攻击行为”。以下哪一项不是攻击行为()A被捕食者受到捕杀危胁时的攻击行为B不是正常的和不代表该类群特点的行为C攻击入侵者的行为D指向偷食者的行为E捕食者捕食被捕食者的行为

单选题会话劫持的这种攻击形式破坏了下列哪一项内容()。A网络信息的抗抵赖性B网络信息的保密性C网络服务的可用性D网络信息的完整性

单选题网络监听(嗅探)的这种攻击形式破坏了下列哪一项内容()。A网络信息的抗抵赖性B网络信息的保密性C网络服务的可用性D网络信息的完整性

单选题以下哪一项都不是PKI/CA要解决的问题:()A可用性、身份鉴别B可用性、授权与访问控制C完整性、授权与访问控制D完整性、身份鉴别

单选题拒绝服务是指服务的中断,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的完整性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可用性

单选题以下哪一项不是决策所需信息的分层的是()A战略信息B数据信息C管理信息D业务信息

单选题拒绝服务攻击危及以下哪一项信息系统属性()。A完整性B可用性C机密性D可靠性