首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在对计算机或网络安全性的攻击中,截取是对网络( )的攻击。
在对计算机或网络安全性的攻击中,截取是对网络( )的攻击。
admin
2009-02-20
56
问题
在对计算机或网络安全性的攻击中,截取是对网络( )的攻击。
选项
A、可用性
B、保密性
C、完整性
D、真实性
答案
B
解析
中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击:修改是指未授权的实体不仅得到了访问权,而且还窜改了资源,这是对完整性攻击:捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/VleZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
操作系统的功能是()。
在将关系模式R<U,F>分解为关系模式RI<>U1,F1>,R2<U2,F2>,…,Rn<Un,Fn>时,若对于关系模式R的任何一个可能取值r,都有r=r1*r2*……*rn,即r在R1,R2,…,Rn上的投影的自然连接等于r,则称关系模式R的这个分解具
在文件系统中,文件的逻辑结构可分为两类,它们是【】文件和记录式文件。
PowerBuilder除了能够设计传统的高性能、基于客户机/服务器体系结构的应用系统外,也能够用于开发【】的应用系统。
设有关系R和S,关系代数表达式R-(R-S)表示的是
A、 B、 C、 D、 A概念模型实际上是现实世界到机器世界的一个中间层次。概念模型的表示方法很多,E-R图描述现实世界的概念模型,称为实体一联系模型,简称E-R模型。
下面列出的关于数据库三级模式结构的说法中,不正确的是()。I.数据库中只有一个模式II.外模式与模式之间的映像实现数据的逻辑独立性III.外模式与内模式之间的映像实现数据的物理独立性
分时操作系统采用______的方式处理用户的服务请求,允许多个用户联机地使用计算机。
数据库设计的需求阶段主要设计
我国制定的SQL国家标准(GB12911),等效于国际标准的________。
随机试题
简述共有的概念和特征。
某单位擅自销毁账簿,税务机关难以查账,此时税务机关()。
关于公募基金半年度报告,以下说法错误的是()。
国家助学贷款的利率执行中国人民银行规定的同期贷款基准利率,()。
甲上市公司2013年在上海证券交易所上市,2017年度发生了下列股份买卖事项,其中符合公司法律制度规定的有()。
简述新课程背景下教师角色的改变。
论述1922年“新学制”。
A、 B、 C、 D、 D
ReadthistextaboutanItaliancarcompany.Choosethebestwordtofillineachgap.Foreachquestion(19—33)markoneletter
A、OnMainRoad.B、InfrontoftheCentralPark.C、NeartheterminalofBusNo.6.D、Nexttoadiscountstore.A男士不清楚女士的店铺在哪里,女士回
最新回复
(
0
)