A.获取,攻击
B.攻击,窃听
C.截取,窃听
D.截取,攻击
第3题
A.可用性是指在遭受攻击的情况下,网络系统依然可以正常运转
B.保密性是指网络中的数据不被非授权用户访问
C.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
D.可控性是指能够限制用户对网络资源的访问
第5题
A.可用性是指遭受攻击的情况下,网络系统依然可以正常运转
B.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
C.保密性是指网络中的数据不被非授权用户访问
D.可控性是指能够限制用户对网络资源的访问
第6题
A.保证信息为合法用户享用而不泄漏给未经授权者
B.数据完整性,未被未授权篡改或者损坏
C.对信息及信息系统实施安全监控管理
D.系统完整性,系统未被非授权操纵,按既定的功能运行
第8题
A.非授权访问尝试
B.假冒主机
C.对信息完整性进行攻击
D.对服务的干扰
第9题
A.通过多次窃取和分析,得到传输信息的内容
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨
D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作
第10题
A.通过多次窃取和分析,得到传输信息的内容
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨
D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作
为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!