首页
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击
精华吧
→
答案
→
超星尔雅学习通未分类
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()的攻击
A.可用性
B.机密性
C.完整性
D.真实性
正确答案:A
Tag:
攻击者
可用性
网络安全
时间:2023-01-01 21:17:39
上一篇:
黑客扫描某台服务器,发现服务器开放了4489、80、22等端口,telnet连接22端口,返回Servu信息,猜测此台服务器安装了哪种类型操作系统。
下一篇:
Firefox浏览器插件Hackbar可以代理修改web页面的内容。
相关答案
1.
“冲击波”蠕虫利用Windows系统漏洞是()
2.
下列不属于图表中数据元素的是()。
3.
主项是专有名词的命题,我们通常都称为单称命题。专有名词的指称对象往往会有()个?
4.
下列哪个攻击不在网络层()。
5.
安全工具()主要用于检测网络中主机的漏洞和弱点,并能给出针对性的安全性建议。
6.
在论证过程中,通过把某种极端的观点强加给对方来丑化对方是违背了()这一语言明确性原则。
7.
为了检测Windows系统是否有木马入侵,可以先通过()命令来查看当前的活动连接端口
8.
每个单元格都有唯一的编号,编号方法是()
9.
无为民歌的体裁不包括?
10.
无为民歌处于哪个方言色彩区?
热门答案
1.
无为民歌入选安徽省第几批非物质文化遗产名录?
2.
成对的面颅骨包括()
3.
不成对的脑颅骨包括()
4.
面颅骨包括()
5.
脑颅骨有()
6.
下列面颅骨中,不成对的是()
7.
端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
8.
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息,重新发往B,称为()。
9.
下列哪些工具可以作为离线破解密码使用?
10.
“鬼是不存在的,因为没有人证明过鬼存在。”陷入了()的论证谬误。