CMS专题

单选题对网络通信的安全威胁中,对可用性的威胁属于()。A 假冒B 篡改C 窃听D 中断

题目
单选题
对网络通信的安全威胁中,对可用性的威胁属于()。
A

假冒

B

篡改

C

窃听

D

中断

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数据安全威胁因素中,属于网络通信因素的有()。

A.数据篡改

B.拒绝服务攻击

C.网络嗅探

D.推理通道


正确答案:ABC

第2题:

对网络通信的安全威胁中,对可用性的威胁属于()。

  • A、假冒
  • B、篡改
  • C、窃听
  • D、中断

正确答案:D

第3题:

安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。()

此题为判断题(对,错)。


正确答案:正确

第4题:

()不属于信息安全威胁评估中主要包含的内容。

  • A、威胁统计
  • B、资产威胁关联性分析
  • C、业务操作安全审计
  • D、威胁赋值与计算

正确答案:C

第5题:

对计算机网络安全威胁有哪些?对网络管理的安全威胁有哪些?


正确答案: 计算机网络的安全威胁包括:对硬件、软件、数据、网络通信的威胁。网络管理的安全威胁包括:伪装的用户、假冒的管理程序、侵入管理站和代理间的信息交换过程。

第6题:

网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对()的威胁。


正确答案:网络设备

第7题:

对计算机网络的安全威胁有哪些?对网络管理的安全威胁有哪些?


正确答案: 网络安全威胁:1、对硬件的威胁2、对软件的威胁3、对数据的威胁4、对网络通信的威胁
网络管理安全威胁:1、伪装的用户2、假冒的管理程序3、侵入管理站或代理间的信息交换过程

第8题:

在网络安全威胁中,特洛伊木马属于( )。

A.主动威胁

B.被动威胁

C.渗入威胁

D.植入威胁


正确答案:D
解析:主要的渗入威胁有:假冒、旁路控制、授权侵犯;主要的植入威胁有:特洛伊木马、陷门。

第9题:

以下属于信息安全威胁评估中内容的有()。

  • A、威胁统计
  • B、资产威胁关联性分析
  • C、业务操作安全审计
  • D、威胁赋值与计算

正确答案:A,B,D

第10题:

从网络安全威胁的承受对象看,网络安全威胁的来源包括()

  • A、对数据库的安全威胁
  • B、对WWW服务器的安全威胁
  • C、对邮件系统的安全威胁
  • D、对客户机的安全威胁

正确答案:A,B,D

更多相关问题