流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A: 属于主动攻击,破坏信息的可用性
B: 属于主动攻击,破坏信息的保密性
C: 属于被动攻击,破坏信息的完整性
D: 属于被动攻击,破坏信息的保密性
A: 属于主动攻击,破坏信息的可用性
B: 属于主动攻击,破坏信息的保密性
C: 属于被动攻击,破坏信息的完整性
D: 属于被动攻击,破坏信息的保密性
举一反三
- 计算机病毒通常要破坏系统中的某些文件,它() A: 属于主动攻击,破坏信息的可用性 B: 属于主动攻击,破坏信息的可审性 C: 属于被动攻击,破坏信息的可审性 D: 属于被动攻击,破坏信息的可用性
- 假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A: 属于主动攻击,破坏信息的完整性 B: 属于主动攻击,破坏信息的可控性 C: 属于被动攻击,破坏信息的完整性 D: 属于被动攻击,破坏信息的可控性
- 计算机网络攻击的任务不包括()。 A: 破坏信息保密性 B: 破坏信息完整性 C: 破坏信息连续性 D: 破坏信息可用性
- 截获信息的攻击属于被动攻击。
- 信息完整性是指对抗( ),保证数据的一致性,防止数据被非法用户修改和破坏。 A: 主动攻击 B: 被动攻击 C: 饱和攻击 D: 匿名攻击