破坏计算机网络可用性的安全威胁是()。
第1题:
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的(36)。窃取是对(37)的攻击。DoS攻击破坏了信息的(38)。
A.可用性
B.保密性
C.完整性
D.真实性
第2题:
在计算机网络中从源到目标的信息流动的各个阶段都可能受到安全威胁,如果图3-2左边所示为信息流动的正常情况,那么图中右边所示则为信息流动受到危害的情况,该危害属于(33)。
A.中断
B.假冒
C.窜改
D.窃取
第3题:
销售商面临的安全威胁包括()。
A网站系统的安全威胁
B竞争者的威胁
C假冒的威胁
D信用的威胁
第4题:
对网络通信的安全威胁中,对可用性的威胁属于()。
第5题:
未经授权的人侵者访问了信息资源,这是()。
第6题:
未经授权的入侵者访问了信息资源,这是()
第7题:
计算机网络信息安全中传输威胁常见的攻击手法主要有()。
第8题:
黑客造成的主要安全隐患包括()
第9题:
中断
窃取
窜改
假冒
第10题:
中断
窃取
篡改
假冒
第11题:
假冒
篡改
窃听
中断
第12题:
可用性
保密性
完整性
真实性
第13题:
A: 可靠性
B: 保密性
C: 完整性
D: 可用性
第14题:
第15题:
电子商务系统的商务交易安全威胁包括()
第16题:
计算机网络面临的安全性威胁主要有四种:截获、中断、篡改以及()。
第17题:
计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()
第18题:
电子商务中的安全威胁可分为如下几类()。
第19题:
拒绝服务攻击是对计算机网络的哪种安全属性的破坏()。
第20题:
截获
中断
伪造
篡改
第21题:
中断
窃取
篡改
假冒
第22题:
身份假冒
信息窃取
信息篡改
交易抵赖
支付失误
第23题:
信息的截取和窃取
信息的篡改
信息假冒
交易抵赖