()攻击破坏信息的机密性。

题目
单选题
()攻击破坏信息的机密性。
A

中断(干扰)

B

截取(窃听)

C

篡改

D

伪造

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。

A.攻击者
B.安全漏洞
C.攻击访问
D.攻击工具

答案:C
解析:
攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。

第2题:

信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。

  • A、机密性
  • B、完整性
  • C、可控性
  • D、可用性

正确答案:B

第3题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性


正确答案:B

第4题:

黑客攻击手段可分为非破坏性攻击和破坏性攻击两类。非破坏性攻击一般是为了扰乱系统的运行,并不盗窃系统资料,通常采用拒绝服务攻击或信息炸弹;破坏性攻击是以侵入他人计算机系统、盗窃系统保密信息、破坏目标系统的数据为目的。


正确答案:正确

第5题:

下述哪种方法属于黑客攻击时的信息搜集手段()

  • A、Ping
  • B、机密性
  • C、标准
  • D、策略

正确答案:A

第6题:

DoS攻击影响信息安全的哪种属性?()

  • A、机密性
  • B、完整性
  • C、可用性

正确答案:C

第7题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。

  • A、属于主动攻击,破坏信息的保密性
  • B、属于主动攻击,破坏信息的完整性
  • C、属于被动攻击,破坏信息的完整性
  • D、属于被动攻击,破坏信息的保密性

正确答案:B

第8题:

篡改攻击是一种针对机密性的攻击,非授权者不仅访问资源,而且能修改信息。

此题为判断题(对,错)。


正确答案:×

第9题:

从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

  • A、机密性,完整性
  • B、机密性,可用性
  • C、完整性,可用性
  • D、真实性,完整性

正确答案:B

第10题:

数据机密性服务可分为两种:数据的机密性服务和业务流机密性服务。前者使得攻击者无法通过观察网络中的业务流获得有用的敏感信息;后者使得攻击者无法从获得的数据中获知有用的敏感信息。


正确答案:错误

更多相关问题