itgle.com
参考答案和解析
参考答案:A
更多“窃取是对保密性的攻击,DDOS攻击破坏了()。 ”相关问题
  • 第1题:

    窃取是对( )的攻击,DDos攻击破坏了(42)。

    A.可用性
    B.保密性
    C.完整性
    D.真实性

    答案:A
    解析:
    窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

  • 第2题:

    1、DDOS攻击破坏了()。

    A.保密性

    B.可用性

    C.完整性

    D.可控性


    可用性

  • 第3题:

    DDOS攻击破坏了()。

    A.保密性

    B.可用性

    C.完整性

    D.可控性


    B

  • 第4题:

    窃取是对(41)的攻击,DDos攻击破坏了(42)。

    A.可用性
    B.保密性
    C.完整性
    D.真实性

    答案:B
    解析:
    窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

  • 第5题:

    窃取是对(1) 的攻击, DDo S 攻击破坏了 (2) 。 1 a .可用性 b .保密性 c .完整性 d .真实性 2 a .可用性 b .保密性 c .完整性 d .真实性


    可用性