单选题

攻击破坏信息的机密性()

A. 中断(干扰)
B. 截取(窃听)
C. 篡改
D. 伪造

查看答案
该试题由用户265****34提供 查看答案人数:5083 如遇到问题请 联系客服
正确答案
该试题由用户265****34提供 查看答案人数:5084 如遇到问题请联系客服

相关试题

换一换
热门试题
数据机密性&39;服务可分为两种:数据的机密性&39;服务和业务流机密性&39;服务。前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获() 信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的() DDoS攻击破坏了()。 各部门按照机密性分类要求,从业务信息中识别机密信息() BG020信息安全的机密性是指() 窃取是对( )的攻击,DDos攻击破坏了(42)。 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是 信息安全三要素包括机密性、完整性和() 信息安全管理旨在实现的信息机密性,是指确保信息避免非正当的修改或破坏,以及确保信息的真实性和可认可性。 信息安全管理旨在实现的信息机密性,是指确保信息避免非正当的修改或破坏,以及确保信息的真实性和可认可性() 以下信息安全威胁危及到信息安全的机密性的是()。 网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。()是指攻击者对目标网络和系统进行合法、非法的访问。 窃取是对(41)的攻击,DDos攻击破坏了(42)。 传输层的安全机制可分为 机密性和节点到节点机密性 机密性和相互依赖。客体如果缺乏完整性,机密性就无法被维护() 信息的机密性,使原始信息对非授权用户可见状态() 以下哪些模型可以用来保护分级信息的机密性? 以下哪些模型可以用来保护分级信息的机密性() 使用大量垃1圾信息,占用带宽(拒绝服务)的攻击破坏的是() 模型主要应用是保护信息的完整性,而模型是保护信息机密性。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位