登录/
注册
下载APP
帮助中心
首页
考试
APP
当前位置:
首页
>
查试题
>
攻击破坏信息的机密性()
单选题
攻击破坏信息的机密性()
A. 中断(干扰)
B. 截取(窃听)
C. 篡改
D. 伪造
查看答案
该试题由用户265****34提供
查看答案人数:5083
如遇到问题请
联系客服
正确答案
该试题由用户265****34提供
查看答案人数:5084
如遇到问题请
联系客服
搜索
热门试题
数据机密性&39;服务可分为两种:数据的机密性&39;服务和业务流机密性&39;服务。前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获()
信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()
DDoS攻击破坏了()。
各部门按照机密性分类要求,从业务信息中识别机密信息()
窃取是对( )的攻击,DDos攻击破坏了(42)。
BG020信息安全的机密性是指()
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是
信息安全三要素包括机密性、完整性和()
信息安全管理旨在实现的信息机密性,是指确保信息避免非正当的修改或破坏,以及确保信息的真实性和可认可性。
信息安全管理旨在实现的信息机密性,是指确保信息避免非正当的修改或破坏,以及确保信息的真实性和可认可性()
窃取是对(41)的攻击,DDos攻击破坏了(42)。
网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。()是指攻击者对目标网络和系统进行合法、非法的访问。
以下信息安全威胁危及到信息安全的机密性的是()。
传输层的安全机制可分为 机密性和节点到节点机密性
机密性和相互依赖。客体如果缺乏完整性,机密性就无法被维护()
信息的机密性,使原始信息对非授权用户可见状态()
以下哪些模型可以用来保护分级信息的机密性?
以下哪些模型可以用来保护分级信息的机密性()
使用大量垃1圾信息,占用带宽(拒绝服务)的攻击破坏的是()
模型主要应用是保护信息的完整性,而模型是保护信息机密性。
购买搜题卡
会员须知
|
联系客服
免费查看答案
购买搜题卡
会员须知
|
联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App
只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索
支付方式
首次登录享
免费查看答案
20
次
账号登录
短信登录
获取验证码
立即登录
我已阅读并同意《用户协议》
免费注册
新用户使用手机号登录直接完成注册
忘记密码
登录成功
首次登录已为您完成账号注册,
可在
【个人中心】
修改密码或在登录时选择忘记密码
账号登录默认密码:
手机号后六位
我知道了