共找到 198 与在网络安全中 相关的结果,耗时134 ms
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息A.Ⅰ和ⅡB.Ⅱ和ⅢC.Ⅰ和ⅢD.全部
下列安全设备中,不能部署在网络出口的是( )。A.网络版防病毒B.系统防火墙C.入侵防护系统D.UTM
Windows NT网络中,用户、用户组的账号和安全设置等数据都集中保存在【 】控制器中。
在网络中后台的操作无法明显地察觉,因此我们要对共享资源进行安全措施的设置, Windows 2000提供了共享资源的两种级别的安全机制:【 】和目录级访问控制。
在大型信息系统中,数据一旦受到破坏会给用户造成不可挽回的损失。因此,—个实用和安全的网络信息系统的设计,应该包括网络文件【 】与恢复方法,及灾难恢复计划。
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击
在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。A.保密性B.完整性C.可控性D.可用性
热门搜索: