早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 18 与完整性的攻击C 相关的结果,耗时56 ms rss sitemap
应用数据完整性机制可以防止(25)。A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.保密性B.完整性C.可用性D.可靠性
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性
DDoS攻击的主要目换是:A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性
拒绝式服务攻击会影响信息系统的哪个特性?A、完整性B、可用性C、机密性D、可控性
网线被拔出,遭受攻击的信息属性是()。A.机密性B.可用性C.可控性D.完整性
偷看私人电子邮件,攻击了电子邮件的什么属性()。A.完整性B.不可否认性C.可用性D.机密性
拒绝服务攻击的信息属性是()。A.完整性B.不可否认性C.可用性D.机密性
是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击
攻击者实施攻击的目标包括破坏网络信息的()。A.完整性B.保密性C.可用性D.可控性
1 2 >