更多"在网络安全中,篡改是对信息 (50) 的攻击,DoS攻击破坏了信息的 "的相关试题:
[单项选择]在网络安全中,篡改是对信息 (9) 的攻击,DoS攻击破坏了信息的 (10) 。
A. 可用性
B. 保密性
C. 完整性
D. 合法性
[单项选择]在网络安全中,篡改是对信息 (50) 的攻击,DoS攻击破坏了信息的 (51) 。
A. 真实性
B. 可用性
C. 保密性
D. 完整性
[单项选择]网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高 (2) 的措施,数字签名是保证 (3) 的措施。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
[单项选择]网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范DoS攻击是提高(1)的措施,数字签名是保证(2)的措施。空格(1)为()
A. 可用性
B. 保密性
C. 完整性
D. 真实性
[单项选择]
网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(1)的措施,数字签名是
保证(2)的措施。
1.见题干()
A. 可用性
B. 保密性
C. 完整性
D. 真实性
[单项选择]在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的 。
A. 可用性
B. 保密性
C. 完整性
D. 真实性
[填空题]信息在传输过程被攻击的类型主要有:信息被截获、信息被窃听、信息被篡改和 【2】 。
[填空题]信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。
[单项选择]OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式不属于主动攻击的为( )。
A. 伪装
B. 重放
C. 拒绝服务
D. 消息泄露