单选题

以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()

A. 中断
B. 截获
C. 修改
D. 伪造

查看答案
该试题由用户185****29提供 查看答案人数:13382 如遇到问题请 联系客服
正确答案
该试题由用户185****29提供 查看答案人数:13383 如遇到问题请联系客服

相关试题

换一换
单选题
以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()
A.中断 B.截获 C.修改 D.伪造
答案
单选题
黑客攻击电子商务系统的手段中,中断这种手段攻击的是系统信息的保密性()
A.正确 B.错误
答案
判断题
信息的保密性是指阻止非授权的主体阅读信息
答案
判断题
网络信息的保密性指的是网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性
答案
单选题
保密性是指信息按给定要求( ) 给非授权的个人,实体或过程
A.传输 B.泄漏 C.不泄漏 D.交换
答案
多选题
数据保密性通过以下哪些技术手段实现()
A.数据存储加密 B.设置数据只读权限 C.数据传输加密 D.证书
答案
主观题
信息的保密性
答案
单选题
保密性是信息安全管理要实现的目标之一。以下哪象正确地说明了’保密性’这个术语的含义()
A.对数据加以保护以防止未经授权的访问和使用 B.随时访问数据的能力 C.验证数据正确性的能力 D.保护数据的正确性防止未授权的更改
答案
单选题
机密性服务必须和( )配合工作才能提供信息的保密,防止非授权用户访问信息。
A.完整性服务 B.可用性服务 C.可审性服务 D.容错性服务
答案
单选题
信息的保密性是指()
A.信息不能被未经授权的人使用 B.信息不能被未授权的人篡改 C.信息内容不能随便被他人获取 D.信息受法律、社团或行业等组织的保护
答案
热门试题
● 机密性服务必须和 (40) 配合工作才能提供信息的保密,防止非授权用户访问信息。 信息安全通常是指信息本身的保密性、完整性、可用性。其中保密性是指() 信息网络安全的目标是,保护网络信息的保密性、()、()、不可抵赖性。 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。 黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。 ● 机密性服务必须和 (40) 配合工作才能提供信息的保密,防止非授权用户访问信息。(40) 下列哪种算法通常不被用户保证保密性? 信息安全是保证信息的保密性.完整性.() APON采用了搅动技术,为了在下行方向保证用户信息的安全性和保密性. 中国大学MOOC: 金融信息安全技术层的目标是保证信息的保密性、真实性以及()。 广义的网络信息保密性是指() 信息保密性管理原则:客户信息可以随便下载。 为了增强保密性,WPS允许用户给文件设置密码。 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高() 的措施。 保密性指系统能够验证用户的身份,防止非法用户进入系统。() ●信息安全是指信息的保密性、(31)的保持。 下列哪个选项是信息安全的保密性() 信息泄露给非授权用户,破坏了网络安全的哪个目标() 信息安全保护的实质就是保护信息的完整性、保密性和()。 下列选项中说法不准确的是()①保密性是指网络信息不被泄露给非授权的用户、实体或过程②完整性是指信息未经授权不能改变的特性③可用性是指信息可被任何用户访问的特性④不可抵赖性也称作为不可否认性,在应用系统的交互过程中,确信参与者的真实同一性
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位