【单选题】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.可控性的攻击

【单选题】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.可控性的攻击


参考答案和解析
A

相关考题:

攻击者破坏网络系统的资源,使之变成无效的或无用的。这种攻击被称为() A、中断B、截取C、修改D、假冒

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。A.可用性B.保密性C.完整性D.真实性

以下关于计算机危害的描述正确的是() A.占用CPU运行时间,使运行效率降低B.破坏屏幕正常显示,干扰用户操作C.破坏计算机网络中的资源,使网络系统瘫痪D.破坏系统设置或对系统加密,使用户系统紊乱

在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击

在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性

计算机网络系统中的信息只能被授权的用户修改,这是网络安全的数据完整性。(  )

()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击

网络攻击是网络安全潜在的威胁,有一些攻击者出于兴趣,攻击目的不以破坏数据为目的。通常将这种攻击者称为()。

以下关于计算机危害的描述正确的是()A、占用CPU运行时间,使运行效率降低B、破坏屏幕正常显示,干扰用户操作C、破坏计算机网络中的资源,使网络系统瘫痪D、破坏系统设置或对系统加密,使用户系统紊乱

()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷A、攻击者B、安全漏洞C、被攻击者D、攻击工具

网络安全中,脆弱性是指网络系统中()的弱点。

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()A、可用性的攻击B、保密性攻击C、完整性攻击D、真实性攻击

电信网络安全是指电信网络系统()的数据收到保护,不遭受破坏和中断。A、硬件、软件和系统中B、硬件和软件C、硬件和系统中的D、系统中

在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击

下列情况中()破坏了数据的完整性。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏

在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对完整性的攻击。

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、泄露,系统连续可靠正常地运行,网络服务不中断。

单选题在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_________。A可用性的攻击B保密性的攻击C完整性的攻击D真实性的攻击

单选题在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()A可用性的攻击B保密性攻击C完整性攻击D真实性攻击

单选题在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。A可用性的攻击B保密性的攻击C完整性的攻击D真实性的攻击

单选题()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击

单选题下列情况中()破坏了数据的完整性。A假冒他人地址发送数据B不承认做过信息的递交行为C数据中途被攻击者窃听获取D数据在中途被攻击者篡改或破坏

判断题网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、泄露,系统连续可靠正常地运行,网络服务不中断。A对B错

单选题在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的____。A可用性B保密性C完整性D真实性

单选题()是指存在于网络系统中的、可被攻击者利用从而执行攻击的安全缺陷A攻击者B安全漏洞C被攻击者D攻击工具

判断题网络安全中,脆弱性是指网络系统中安全防护的弱点。A对B错

单选题在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的__(1)__。窃取是对__(2)__的攻击。DoS攻击了信息的__(3)__。(1)A可用性B保密性C完整性D真实性