网络攻击方式多种多样,从单-方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
A: 信息泄漏攻击
B: 元整性破坏攻击
C: 拒绝服务攻击
D: 非法使用攻击
A: 信息泄漏攻击
B: 元整性破坏攻击
C: 拒绝服务攻击
D: 非法使用攻击
举一反三
- ()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。 A: 信息泄漏攻击 B: 完整性破坏攻击 C: 拒绝服务攻击 D: 非法使用攻击
- ()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号 A: 信息泄漏攻击 B: 完整性破坏攻击 C: 拒绝服务攻击 D: 非法使用攻击
- 网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。
- 网络攻击类型多种多样,且出现频繁、规模较大,攻击者可以采取多种网络攻击方式。下列属于网络攻击类型的是() A: 信息泄漏攻击 B: 完整性破坏攻击 C: 拒绝服务攻击 D: 非法使用攻击 E: 钓鱼网站
- ()是指攻击者在非授权的情况下,使用计算机或网络系统服务,从而使得网络系统提供错误的服务。 A: 信息泄漏攻击 B: 完整性破坏攻击 C: 拒绝服务攻击 D: 非法使用攻击