搜题集 >职业资格类 >软考 >试题详情
问题详情

窃取是对(41)的攻击,DDos攻击破坏了(42)。
A.可用性
B.保密性
C.完整性
D.真实性

相关专题: 保密性   可用性   完整性   真实性  

未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。 收藏该题
查看答案

相关问题推荐

ISO7498-2标准规定的五大安全服务是(43)。

A.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

B.鉴别服务、访问控制、数据完整性、数据保密性、抗抵赖性

C.鉴别服务、访问控制、数据完整性、数据保密性、计费服务

D.鉴别服务、数字证书、数据完整性、数据保密性、抗抵赖性

一个全局的安全框架必须包含的安全结构因素是()

  • A.审计、完整性、保密性、可用性
  • B.审计、完整性、身份认证、保密性、可用性
  • C.审计、完整性、身份认证、可用性
  • D.审计、完整性、身份认证、保密性
下列关于“可用性”的说法中,错误的是()

A.在网络环境下,拒绝服务和旁路控制都属于对可用性的攻击

B.网络可用性包括在某些不正常条件下继续运行的能力

C.影响网络可用性的因素包括人为和非人为两种

D.保证可用性最有效的办法是提供一个具有普适安全服务的安全网络环境

下面关于保密性协议的陈述中哪些是不正确的?()

A、保密性协议可以防止未经授权的泄密

B、保密性协议一般被认为是一种工作条件

C、保密性协议被认为是合同

D、保密性协议只应该是顶级执行层所需要的

信息安全的金三角是()。

  • A.可靠性,保密性和完整性
  • B.多样性,冗余性和模化性
  • C.保密性,完整性和可用性
  • D.多样性,保密性和完整性
联系客服 会员中心
TOP