首页 > 继续教育> 其他
题目内容 (请给出正确答案)
[多选题]

黑客可以利用各种中断、窃取、篡改、伪造等手段,对计算机网络设备安全、计算机网络系统安全、数据库及应用系统的_____进行攻击。

A.可用性

B.保密性

C.完整性

D.真实性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“黑客可以利用各种中断、窃取、篡改、伪造等手段,对计算机网络设…”相关的问题
第1题
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A.保密性的攻击

B.完整性的攻击

C.可用性的攻击

D.真实性的攻击

点击查看答案
第2题
网络攻击类型有()。

A.阻断攻击:针对可用性攻击

B.截取攻击:针对机密性攻击

C.篡改攻击:针对完整性攻击

D.伪造攻击:针对真实性攻击

点击查看答案
第3题
计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的()、完整性、网络服务可用性和可审查性受到保护。

A.机密性

B.抗攻击性

C.网络服务管理性

D.控制安全性

点击查看答案
第4题
随着计算机技术的不断革新,网络攻击手段持续翻新,网络攻击备受攻击者青睐。因此网络安全成为个人用户、企事业单位乃至国家机关都非常重视的安全领域。网络安全技术,是指由网络管理者采用的安全规则和策略,用以防止和监控非授权的访问、误用、窃听、篡改计算机网络和对可访问资源的拒绝服务等行为。()
点击查看答案
第5题
以下关于网络信息安全的叙述中,正确的是()。A威胁网络信息安全的主要因素是黑客的攻击、管理、网
以下关于网络信息安全的叙述中,正确的是()。

A威胁网络信息安全的主要因素是黑客的攻击、管理、网络与软件的自身缺陷

B为确保网络上信息的传输安全,只需对网上的计算机用户采用身份验证即可

C信息安全主要指各种信息的传输安全

D网络环境下信息系统的安全性比独立的计算机系统更高

点击查看答案
第6题
()可真正保障涉密计算机及信息系统不受来自公共信息网络的黑客攻击,同时也为涉密计算机及信息系统划定了明确的安全边界。

A.隔离卡

B.安全保密防护设备

C.安全保密防护软件

D.物理隔离

点击查看答案
第7题
计算机网络安全目的是利用网络安全控制和技术措施,保证在一个网络环境里,数据的保密性、完整性及可使用性受到保护。()
点击查看答案
第8题
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

点击查看答案
第9题
《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.可用性

B.完整性

C.保密性

D.真实性

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改