“截获”是一种网络安全攻击形式,所攻击的目标是信息的( )。
A: 可用性
B: 保密性
C: 完整性
D: 可控性
A: 可用性
B: 保密性
C: 完整性
D: 可控性
B
举一反三
- ( )是信息安全三要素。 A: 保密性、不可抵赖性、完整性 B: 保密性、完整性、可用性 C: 保密性、可用性、不可否认性 D: 保密性、完整性、可控性
- “截获”是一种网络安全攻击形式,所攻击的目标是信息的保密性。 A: 正确 B: 错误
- 数据库安全的目标包括() A: 保密性;完整性;可控性 B: 保密性;完控性;可用性 C: 抗抵赖性;完整性;可用性 D: 保密性;完整性;可用性
- 信息安全涉及到()。 A: 信息的保密性、完整性、可用性、可控性 B: 信息的保密性、准确性、可用性、可控性 C: 信息的保密性、准确性、复用性、可控性 D: 信息的保密性、准确性、可用性、可观测性
- “截获”是一种网络安全攻击形式,所攻击的目标是信息的()
内容
- 0
在网络安全中,截获是指对信息的( )的攻击。 A: 完整性 B: 可用性 C: 保密性 D: 真实性
- 1
信息安全的三个基本属性是( ) A: 保密性、完整性、可用性 B: 保密性、完整性、不可抵赖性 C: 保密性、可用性、不可抵赖性 D: 可用性、完整性、不可抵赖性
- 2
攻击者实施攻击的目标包括破坏网络信息的()。 A: 完整性 B: 保密性 C: 可用性 D: 可控性
- 3
电子政务的安全与管理的目标主要有()。 A: 信息安全性与可控性 B: 网络安全性与可审计性 C: 可用性、完整性、保密性、保障性、可控性、可审计性 D: 计算机系统安全性
- 4
信息安全需求包括______ A: 保密性、完整一 B: 可用性、可控性 C: 不可否认性 D: 以上皆是