[主观题]

以各种方式有选择地破坏信息的有效性和完整性称为( )攻击。

参考答案与解析:

相关试题

黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性

[主观题]黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。()

  • 查看答案
  • 在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加

    [单选题]在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。A . 人为攻击B . 被动攻击C . 主动攻击D . 恶意攻击

  • 查看答案
  • 下面,破坏数据完整性的网络攻击是()

    [单选题]下面,破坏数据完整性的网络攻击是()A . 向网站发送大量垃圾信息,使网络超载或瘫痪B . 破译别人的密码C . 篡改他人信息D . 窃听

  • 查看答案
  • 数据的完整性包括数据的正确性、有效性和( )。

    [主观题]数据的完整性包括数据的正确性、有效性和[ ]。

  • 查看答案
  • 数据的完整性是指数的正确性、有效性和______。

    [单选题]数据的完整性是指数的正确性、有效性和______。A.可维护性B.独立性C.安全性D.相容性

  • 查看答案
  • 数据的完整性是指数据的正确性、有效性和______。

    [单选题]数据的完整性是指数据的正确性、有效性和______。A.可维护性B.独立性C.相容性D.安全性

  • 查看答案
  • 数据的完整性是指数据的正确性、有效性和______。

    [单选题]数据的完整性是指数据的正确性、有效性和______。A.可维护性B.独立性C.安全性D.相容性

  • 查看答案
  • 数据的完整性是指数据的正确性、有效性和________。

    [单选题]数据的完整性是指数据的正确性、有效性和________。A.可维护性B.独立性C.安全性D.相容性

  • 查看答案
  • 数据的完整性是指数据的正确性、有效性和()。

    [单选题]数据的完整性是指数据的正确性、有效性和( )。A.可维护性B.独立性C.安全性D.相容性

  • 查看答案
  • 数据的完整性是指数据的正确性、有效性和()。

    [单选题]数据的完整性是指数据的正确性、有效性和( )。A.独立性B.安全性C.可控性D.相容性

  • 查看答案