首页 > 其他> 其他
题目内容 (请给出正确答案)
[单选题]

在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击

A.保密性

B.完整性

C.可用性

D.可控性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是…”相关的问题
第1题
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A.保密性的攻击

B.完整性的攻击

C.可用性的攻击

D.真实性的攻击

点击查看答案
第2题
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

点击查看答案
第3题
在网络安全中,拒绝服务(DoS)攻击破坏了信息的(15)。

A.真实性

B.可用性

C.保密性

D.完整性

点击查看答案
第4题
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。A.可用性B.保密性C.完整性D.合法
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。

A.可用性

B.保密性

C.完整性

D.合法性

点击查看答案
第5题
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

点击查看答案
第6题
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______ 。A.可用性的攻击B.保密
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______ 。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

点击查看答案
第7题
下列不属于计算机网络安全特征的有()保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特
性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。

A.保密性

B.完整性

C.可用性

D.相关性

点击查看答案
第8题
信息安全涉及到()。A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.
信息安全涉及到()。

A.信息的保密性、完整性、可用性、可控性

B.信息的保密性、准确性、可用性、可控性

C.信息的保密性、准确性、复用性、可控性

D.信息的保密性、准确性、可用性、可观测性

点击查看答案
第9题
对计算机信息攻击的目的是针对信息的保密性、完整性、可用性和 ()的破坏。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改