攻击者实施攻击的目标包括破坏网络信息的()。
A: 完整性
B: 保密性
C: 可用性
D: 可控性
A: 完整性
B: 保密性
C: 可用性
D: 可控性
举一反三
- 数据库安全的目标包括() A: 保密性;完整性;可控性 B: 保密性;完控性;可用性 C: 抗抵赖性;完整性;可用性 D: 保密性;完整性;可用性
- ( )是信息安全三要素。 A: 保密性、不可抵赖性、完整性 B: 保密性、完整性、可用性 C: 保密性、可用性、不可否认性 D: 保密性、完整性、可控性
- 信息安全涉及到()。 A: 信息的保密性、完整性、可用性、可控性 B: 信息的保密性、准确性、可用性、可控性 C: 信息的保密性、准确性、复用性、可控性 D: 信息的保密性、准确性、可用性、可观测性
- 网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行非法的访问。 A: 攻击者 B: 安全漏洞 C: 攻击访问 D: 攻击工具
- “截获”是一种网络安全攻击形式,所攻击的目标是信息的( )。 A: 可用性 B: 保密性 C: 完整性 D: 可控性