单选题

()攻击破坏信息的可用性。

A. 中断(干扰)
B. 截取(窃听)
C. 篡改
D. 伪造

查看答案
该试题由用户718****68提供 查看答案人数:2775 如遇到问题请 联系客服
正确答案
该试题由用户718****68提供 查看答案人数:2776 如遇到问题请联系客服

相关试题

换一换
热门试题
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是 窃取是对(41)的攻击,DDos攻击破坏了(42)。 以可用性作为攻击目标的网络安全攻击形式是__ 以可用性作为攻击目标的网络安全攻击形式是() 使用大量垃1圾信息,占用带宽(拒绝服务)的攻击破坏的是() 信息的可用性 信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的() 信息具有可用性指的是() DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最有效的攻击手法。 ()是指由于偶然事故或人为破坏,使系统的信息被修改,导致信息的正确性,完整性和可用性遭到破坏。 信息可用性的含义是( ) DDoS攻击破坏性大,难以防范,也难以查找攻击源,被认为是当前最难防御的攻击手法之一() 网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。()是指攻击者对目标网络和系统进行合法、非法的访问。 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高() 的措施。 信息安全目标CIA中A指的是可用性。() 一般可将鉴定后的评估信息资料按照可用性原则和信息来源划分。按照可用性原则可以划分为()。 信息安全指的是信息本身机密性、完整性和可用性的保持,即防止未经授权使用信息、防止对信息的不当修改或破坏、确保及时可靠的使用信息() 信息的可用性至少应该包括哪些方面? 信息的可用性至少应该包括哪些方面? 信息破坏是指由于人为因素或偶然事故,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下哪几种手段()
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位