第1题:
攻击者实施攻击的目标包括破坏网络信息的()。
A.完整性
B.保密性
C.可用性
D.可控性
第2题:
()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。
第3题:
()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性.完整性和可用性。
第4题:
网络防御技术,是指为了确保网络系统的抗攻击能力,保证信息的机密性、完整性、可用性、可靠性和不可否认性而采取的一系列的安全技术
第5题:
()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号
第6题:
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()
第7题:
网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
第8题:
对
错
第9题:
可用性的攻击
保密性攻击
完整性攻击
真实性攻击
第10题:
信息泄漏攻击
完整性破坏攻击
拒绝服务攻击
非法使用攻击
第11题:
攻击者
安全漏洞
攻击访问
攻击工具
第12题:
可用性
保密性
完整性
真实性
第13题:
网络安全的基本目标是实现信息的机密性,可用性,完整性和( )
第14题:
()是指攻击者对目标网络和系统进行合法、非法的访问
第15题:
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。
第16题:
网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏
第17题:
网络攻击实施过程中涉及了多种元素。其中攻击访问,是指攻击者对目标网络和系统进行合法、非法的访问,以达到针对目标网络和系统的非法访问与使用
第18题:
以非法身分进入网络系统、破坏网络数据的完整性是黑客攻击网络的主要手段。
第19题:
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()
第20题:
对
错
第21题:
可用性的攻击
保密性的攻击
完整性的攻击
真实性的攻击
第22题:
可用性
保密性
完整性
真实性
第23题:
对
错