更多“DDOS攻击的主要目换是:()A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性”相关问题
  • 第1题:

    未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。

    A.机密性
    B.完整性
    C.合法性
    D.可用性

    答案:A
    解析:
    本题在书中的第6页,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性。

  • 第2题:

    计算机安全需要()。

    • A、机密性,完整性和可用性
    • B、基础性,强化性和可用性
    • C、基础性,完整性和可用性
    • D、机密性,完整性和技术先进性

    正确答案:A

  • 第3题:

    信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。

    • A、机密性
    • B、完整性
    • C、可控性
    • D、可用性

    正确答案:B

  • 第4题:

    信息安全的主要目的是为了保证信息的()。

    • A、完整性、机密性、可用性
    • B、安全性、可用性、机密性
    • C、完整性、安全性、机密性
    • D、可用性、传播性、整体性

    正确答案:A

  • 第5题:

    光盘被划伤无法读取数据,破坏了载体的()。

    • A、机密性
    • B、完整性
    • C、可用性
    • D、真实性

    正确答案:C

  • 第6题:

    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

    • A、机密性,完整性
    • B、机密性,可用性
    • C、完整性,可用性
    • D、真实性,完整性

    正确答案:B

  • 第7题:

    DDOS攻击破坏了信息的()。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第8题:

    拒绝服务是指服务的中断,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的完整性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第9题:

    单选题
    DDoS攻击的主要目换是()。
    A

    破坏完整性和机密性

    B

    破坏可用性

    C

    破坏机密性和可用性

    D

    破坏机密性


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    拒绝服务是指服务的中断,它()。
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的完整性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的可用性


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    信息安全的主要目的是为了保证信息的()
    A

    完整性、机密性、可用性

    B

    安全性、可用性、机密性

    C

    完整性、安全性、机密性

    D

    可用性、传播性、整体性


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    光盘被划伤无法读取数据,破坏了载体的()。
    A

    机密性

    B

    完整性

    C

    可用性

    D

    真实性


    正确答案: D
    解析: 暂无解析

  • 第13题:

    如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。

    A.可用性
    B.完整性
    C.机密性
    D.可控性

    答案:C
    解析:
    保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

  • 第14题:

    DoS攻击影响信息安全的哪种属性?()

    • A、机密性
    • B、完整性
    • C、可用性

    正确答案:C

  • 第15题:

    封装安全载荷(ESP)能提供()。

    • A、可用性和完整性
    • B、完整性和机密性
    • C、授权和完整性
    • D、授权和机密性

    正确答案:B

  • 第16题:

    手机发送的短信被让人截获,破坏了信息的()。

    • A、机密性
    • B、完整性
    • C、可用性
    • D、真实性

    正确答案:A

  • 第17题:

    网络安全的主要目的是保护一个组织的信息资产的()。

    • A、机密性、完整性、可用性
    • B、参照性、可用性、机密性、
    • C、可用性、完整性、参照性
    • D、完整性、机密性、参照性

    正确答案:A

  • 第18题:

    数据保留策略的主要目的是()。

    • A、确保数据在预定的一段时间内的可用性和机密性
    • B、确保数据在预定的一段时间内的完整性和可用性
    • C、确保数据在预定的一段时间内的完整性和机密性
    • D、确保数据在预定的一段时间内的完整性、机密性和可用性

    正确答案:B

  • 第19题:

    网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏


    正确答案:正确

  • 第20题:

    DDOS攻击破坏了()。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第21题:

    单选题
    封装安全载荷(ESP)能提供()。
    A

    可用性和完整性

    B

    完整性和机密性

    C

    授权和完整性

    D

    授权和机密性


    正确答案: D
    解析: 暂无解析

  • 第22题:

    判断题
    网络攻击实施过程中涉及了多种元素。其中攻击效果包括对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性的破坏
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    手机发送的短信被让人截获,破坏了信息的()。
    A

    机密性

    B

    完整性

    C

    可用性

    D

    真实性


    正确答案: D
    解析: 暂无解析