题目内容 (请给出正确答案)
[单选题]

破坏计算机网络可用性的安全威胁是()。

A.中断

B.窃取

C.窜改

D.假冒

单选题,请选择你认为正确的答案:
提交
你的答案:
错误
正确
查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“破坏计算机网络可用性的安全威胁是()。”相关的问题

第1题

计算机网络信息安全中传输威胁常见的攻击手法主要有()和中断。

A.截获

B.删除

C.伪造

D.篡改

点击查看答案

第2题

电子商务面临的安全威胁不包括()。

A.盗取

B.窃听

C.篡改

D.假冒和抵赖

点击查看答案

第3题

计算机网络所面临的威胁大体可分为两种:()。

A.对网络中信息的威胁

B.对网络管理员的考验

C.对网络中设备的威胁

D.对计算机机房的破坏

点击查看答案

第4题

在日常工作和生活中,危及我们信息安全的行为不包括()。

A.A.病毒破坏

B.B.黑客潜入系统窃取密码或信息文件

C.C.木马入侵

D.D.网络受雷击中断

点击查看答案

第5题

信息安全的风险一般有()、 黑客攻击、 信息传递的安全风险 、 身份认证和访问控制存在的问题

A.数据库被破坏

B.网络中断

C.计算机病毒的威胁

D.系统被篡改

点击查看答案

第6题

下列关于CIA的说法错误的是()

A.A.CIA概念的阐述源自信息技术安全评估标准

B.B.CIA信息安全的基本要素和安全建设所应遵循的基本原则

C.C.信息本身的保密性、独立性和可用性称为CIA三元组

D.D.安全面临的威胁,就是对CIA三要素的破坏

点击查看答案

第7题

云计算面临的主要安全威胁,按照对系统的影响维度可以分为?()

A.可用性

B.完整性

C.可靠性

D.保密性

E.可维护性

点击查看答案

第8题

授权不足可能导致的威胁是()

A.保密性

B.完整性

C.可用性

D.真实性

点击查看答案

第9题

信任边界重叠可能导致的威胁是()

A.保密性

B.完整性

C.可用性

D.真实性

点击查看答案

第10题

云计算服务面临的安全威胁主要来自可用性、完整性和保密性三个方面,哪些胁直接影响云计算服务的可用性?()

A.服务器口令暴力破解

B.大规模分布式拒绝服务攻击(DDoS)

C.网站后门植入

D.CC攻击(ChallengeCollapsar)

点击查看答案
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
温馨提示
每个试题只能免费做一次,如需多次做题,请购买搜题卡
立即购买
稍后再说
警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“赏学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
赏学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反赏学吧购买须知被冻结。您可在“赏学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
赏学吧
点击打开微信