计算机网络攻击的任务不包括()。
A: 破坏信息保密性
B: 破坏信息完整性
C: 破坏信息连续性
D: 破坏信息可用性
A: 破坏信息保密性
B: 破坏信息完整性
C: 破坏信息连续性
D: 破坏信息可用性
C
举一反三
- 计算机病毒通常要破坏系统中的某些文件,它() A: 属于主动攻击,破坏信息的可用性 B: 属于主动攻击,破坏信息的可审性 C: 属于被动攻击,破坏信息的可审性 D: 属于被动攻击,破坏信息的可用性
- 攻击者实施攻击的目标包括破坏网络信息的()。 A: 完整性 B: 保密性 C: 可用性 D: 可控性
- 流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。 A: 属于主动攻击,破坏信息的可用性 B: 属于主动攻击,破坏信息的保密性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的保密性
- 关于病毒造成的危害,以下哪一项描述是错误的? A: 病毒可以破坏主机信息的保密性; B: 病毒可以破坏主机信息的完整性; C: 病毒可以破坏主机信息的可用性; D: 病毒可以破坏主机信息的不可抵赖性;
- 有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的()。 A: 可审性 B: 及时性 C: 完整性 D: 保密性
内容
- 0
()是指信息未经授权不能发生改变,在网络传输过程中为受损或破坏。 A: 保密性 B: 可用性 C: 不可否认性 D: 完整性
- 1
网络攻击对信息安全的主要影响在于破坏信息的()。 A: 机密性 B: 完整性 C: 可用性 D: 可控性
- 2
()是指信息未经授权不能发生改变,在网络传输过程中为受损或破坏。 A: A保密性 B: B可用性 C: C不可否认性 D: D完整性
- 3
使用大量垃圾信息,占用带宽的攻击破坏的是()。 A: 保密性 B: 完整性 C: 可用性 D: 可靠性
- 4
信息战的主要形式是() A: 电子战和计算机网络战 B: 信息攻击和网络攻击 C: 系统破坏和信息破坏