试题详情
- 简答题常用的计算机安全攻击手段是什么?
-
(1)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。
(2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。
(3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。
(4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
(5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。 关注下方微信公众号,在线模考后查看
热门试题
- 内部网需要防范的三种攻击有间谍()
- 如果用户只需要查看一个文档,则应该授予他
- 用于过滤数据包的路由器被称为(),和传统
- 密码体制从原理上可分为()和()两大类。
- 关于Linux操作系统,下面说法正确的是
- 以下哪些是政府系统信息安全检查的主要内容
- 什么是第二层隧道协议和第三层隧道协议,两
- RBAC有哪五大优点?
- 使用PGP安全邮件系统,不能保证发送信息
- 网络监听可以在网上的任何一个位置实施,如
- 网络管理协议的关键功能包括:Get、Se
- 试述橙皮书TCSEC对安全的各个分类级别
- 按照OSI参考模型,支持连接保密的层包括
- UNIX是一种适用于多种硬件平台的()、
- 描述PDCA模型及其实施过程?
- 网络安全的研究领域,一般大致可以分为()
- 证书和证书撤销信息的发布主要有哪些方式?
- 可以把组织的安全描述为()
- GetNTUser软件的作用是什么?
- 鉴别应用的建议标准是()