破坏计算机网络可用性的安全威胁是()。
A: 中断
B: 窃取
C: 窜改
D: 假冒
A: 中断
B: 窃取
C: 窜改
D: 假冒
举一反三
- 网络安全事关国家安全计算机网络上的通信面临的安全威胁包括( )。 A: 截获、中断、复制、修改 B: 截获、中断、篡改、伪造 C: 窃取、复制、篡改、伪造 D: 窃取、中断、复制、修改
- 计算机网络面临的安全威胁主要来自于人为的恶意攻击和自然灾害。网络面临的安全威胁主要有以下几种 ( ) A: 数据的窃取 B: 数据完整性的破坏 C: 信息的攻击 D: 拒绝服务
- 计算机网络所面临的威胁大体可分为两种:() A: 对网络中信息的威胁 B: 对网络管理员的考验 C: 对网络中设备的威胁 D: 对计算机机房的破坏
- 在网络面临的安全威胁中,下列属于信息的安全威胁的是( ) A: 篡改 B: 截取 C: 阻拦 D: 假冒
- 通常不破坏原通信信息的安全威胁是 A: 窃听 B: 插入 C: 假冒 D: 劫持