中断(干扰)
截取(窃听)
篡改
伪造
第1题:
第2题:
信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。
第3题:
A、属于主动攻击,破坏信息的保密性
B、属于主动攻击,破坏信息的完整性
C、属于被动攻击,破坏信息的完整性
D、属于被动攻击,破坏信息的保密性
第4题:
黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。
第5题:
下述哪种方法属于黑客攻击时的信息搜集手段()
第6题:
DoS攻击影响信息安全的哪种属性?()
第7题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。
第8题:
篡改攻击是一种针对机密性的攻击,非授权者不仅访问资源,而且能修改信息。
此题为判断题(对,错)。
第9题:
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。
第10题:
数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。