共找到 29 与是对可用性的攻击B 相关的结果,耗时11 ms
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性
在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击
下列关于安全攻击说法正确的是( )。A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权实体向系统中插入伪造的数据D.捏造是对合法性的攻击
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。A.可用性B.机密性C.合法性D.完整性
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击________。A.可用性B.机密性C.合法性D.完整性
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对( )的攻击。A.可用性B.合法性C.完整性D.保密性
截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击A.可用性B.机密性C.合法性D.完整性
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A.可用性的攻击B.完整性的攻击C.机密性的攻击D.合法性的攻击
热门搜索: