相关考题
-
单项选择题
破坏可用性的网络攻击是()
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听 -
单项选择题
下列情况中,破坏了数据的完整性的攻击是()
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被破译 -
单项选择题
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
