itgle.com

以下( )有关网络安全的叙述是正确的。A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。D.用户可以带个人磁盘或游戏盘到公司的网络中使用。

题目

以下( )有关网络安全的叙述是正确的。

A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备出现严重阻塞或瘫痪

B.网络攻击者一般会把这些安全漏洞作为攻击网络的首先目标。

C.保密性服务是用来确定网络中信息传送的源节点用户与目的节点用户的身份的真实性。

D.用户可以带个人磁盘或游戏盘到公司的网络中使用。


相似考题
更多“以下()有关网络安全的叙述是正确的。A.在服务攻击的情况下,攻击者可能使用各种方法使网络通信设备 ”相关问题
  • 第1题:

    8、在密码学领域,下列关于攻击者攻击方式的说法正确的是 ()

    A.在现实世界中,攻击者往往从数学角度进行攻击

    B.在现实世界中,攻击者往往从落实数学的方法上寻找缺陷进行攻击

    C.在现实世界中,攻击者往往先从数学角度进行攻击,攻击不成功时,再从落实数学的方法上寻找缺陷进行攻击

    D.在现实世界中,攻击者既不是从数学角度进行攻击,也不是从落实数学的方法上寻找缺陷进行攻击,而是另辟蹊径


    在现实世界中,攻击者往往从落实数学的方法上寻找缺陷进行攻击

  • 第2题:

    【单选题】在网络安全中,中断是指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对()。

    A.可用性的攻击

    B.保密性的攻击

    C.完整性的攻击

    D.可控性的攻击


    可用性的攻击

  • 第3题:

    5、在密码学领域,下列关于攻击者攻击方式的说法正确的是 ()

    A.在现实世界中,攻击者往往从数学角度进行攻击

    B.在现实世界中,攻击者往往从落实数学的方法上寻找缺陷进行攻击

    C.在现实世界中,攻击者往往先从数学角度进行攻击,攻击不成功时,再从落实数学的方法上寻找缺陷进行攻击

    D.在现实世界中,攻击者既不是从数学角度进行攻击,也不是从落实数学的方法上寻找缺陷进行攻击,而是另辟蹊径


    在现实世界中,攻击者往往从落实数学的方法上寻找缺陷进行攻击

  • 第4题:

    在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对可用性的攻击。


    可用性的攻击

  • 第5题:

    以下哪项对成功实施网络攻击的影响不大?

    A.攻击者的能力

    B.攻击者的动机

    C.攻击者的机会

    D.攻击者的性别


    攻击者的性别