早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 49 与可用性的攻击B 相关的结果,耗时55 ms rss sitemap
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。A.可用性B.机密性C. 合法性D.完整性
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击________。A.可用性B.机密性C.合法性D.完整性
从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A.机密性B.可用性C.完整性D.真实性
攻击者实施攻击的目标包括破坏网络信息的()。A.完整性B.保密性C.可用性D.可控性
在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的A.可用性 B.保密性 C.完整性 D.真实性
DDoS攻击的主要目换是:A、破坏完整性和机密性B、破坏可用性C、破坏机密性和可用性D、破坏机密性
攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。A.可用性B.可控性C.机密性D.完整性
拒绝服务攻击的信息属性是()。A.完整性B.不可否认性C.可用性D.机密性
偷看私人电子邮件,攻击了电子邮件的什么属性()。A.完整性B.不可否认性C.可用性D.机密性
网线被拔出,遭受攻击的信息属性是()。A.机密性B.可用性C.可控性D.完整性