A.保密性 B.不可抵赖性 C.不可复制性 D.可靠性
单项选择题得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()
A.保密性 B.不可抵赖性 C.可用性 D.可靠性
单项选择题计算机安全属性不包括()
A.可用性和可审性 B.可判断性和可靠性 C.完整性和可审性 D.保密性和可控性
单项选择题下列情况中,破坏了数据的保密性的攻击是()
A.假冒他人地址发送数据 B.计算机病毒攻击 C.数据在传输中途被篡改 D.数据在传输中途被窃听
单项选择题可以被数据完整性机制防止的攻击方式是()
A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
单项选择题从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击()
A.机密性 B.可用性 C.完整性 D.真实性
单项选择题数据加密是为了达到网络信息安全建设的目的()
A.“进不来” B.“拿不走” C.“看不懂” D.“改不了”
单项选择题从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()
A.机密性B.可用性C.完整性D.真实性
单项选择题定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性()
A.保密性 B.完整性 C.不可否认性 D.可用性
单项选择题破坏可用性的网络攻击是()
A.向网站发送大量垃圾信息,使网络超载或瘫痪 B.破译别人的密码 C.入侵者假冒合法用户进行通信 D.窃听
单项选择题下列情况中,破坏了数据的完整性的攻击是()
A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译