试题详情
- 简答题信息流被危害的情况有哪些?
-
(1)中断:通信被中断,信息变得无用或者无法利用,这是对可用性的威胁。
(2)窃取:未经授权的入侵者访问了网络信息资源,这是对保密性的威胁。
(3)篡改:未经授权的入侵者在网络信息中加入了伪造的内容,这也是对数据完整性的威胁。 关注下方微信公众号,在线模考后查看
热门试题
- OS具有哪几大特征?它的最基本特征是什么
- 由于考虑到网络安全日志提示浏览网页的安全
- BBS中文含义是()
- 现在要将浏览过的网页的地址保留20天以方
- 为什么Microsoft在开发OS/2时
- SNMPv2对SNMPv1进行了哪些扩充
- 什么样的传输介质可以用于有强大电磁干扰的
- 在计算机网络中,为了使计算机之间能正确通
- 试说明引起进程阻塞或被唤醒的主要事件是什
- ()是应用于网络层中的设备。
- 标准访问列表是根据什么来判断数据报的合法
- 关系语言的特点是高度(),也就是说只要说
- 创建计数器,以监视本地计算机内存页交换的
- 在下列数据交换技术中,()最不适合网络应
- 如何排除由代理产生的“认证失效”陷入?
- 安装网卡,驱动程序文件,路径为E:///
- 为什么要使用外部对象作为表的索引?
- 网络管理软件的结构中包括哪些软件?通信协
- 试说明推动多道批处理系统形成和发展的主要
- 对计算机网络的安全威胁有哪些?对网络管理