niusouti.com

在计算机系统风险中,威胁的目标通常是针对安全属性或安全服务,包括机密性、完整性、可用性和可审性等,攻击的首要目标可能是( ),这样可防止留下攻击的记录。A.机密性B.完整性C.可用性D.可审性

题目

在计算机系统风险中,威胁的目标通常是针对安全属性或安全服务,包括机密性、完整性、可用性和可审性等,攻击的首要目标可能是( ),这样可防止留下攻击的记录。

A.机密性

B.完整性

C.可用性

D.可审性


相似考题
更多“在计算机系统风险中,威胁的目标通常是针对安全属性或安全服务,包括机密性、完整性、可用性和可审性等,攻击的首要目标可能是( ),这样可防止留下攻击的记录。A.机密性B.完整性C.可用性D.可审性”相关问题
  • 第1题:

    根据基于事件影响的分类原则,目前常见的安全事件的影响可以归结为以下方面()

    A.系统可用性、机密性

    B.系统可用性、完整性

    C.系统可用性

    D.系统可用性、完整性、机密性


    正确答案:D

  • 第2题:

    网线被拔出,遭受攻击的信息属性是()。

    A.机密性

    B.可用性

    C.可控性

    D.完整性


    正确答案:B

  • 第3题:

    网络安全的主要目的是保护一个组织的信息资产的()。

    A.机密性、完整性、可用性

    B.参照性、可用性、机密性、

    C.可用性、完整性、参照性

    D.完整性、机密性、参照性


    参考答案:A

  • 第4题:

    机密性服务必须和______配合工作才能提供信息的保密,防止非授权用户访问信息。

    A.完整性服务
    B.可用性服务
    C.可审性服务
    D.容错性服务

    答案:C
    解析:
    本题考查访问控制服务的知识。访问控制服务包括机密性服务、完整性服务、可用性服务和可审性服务。机密性服务提供信息的保密。正确地使用该服务,可以防止非授权用户访问信息。为了正确地实施该服务,机密性服务必须和可审性服务配合工作,后者用来标识各个访问者的身份,实施该功能,机密性服务能对抗访问攻击。完整性服务提供信息的正确性。正确地使用完整性服务,可使用户确信信息是正确的,未经非授权者修改过。如同机密性服务一样,完整性服务必须和可审性服务配合工作。可用性服务提供的信息是可用的。可用性使合法用户能访问计算机系统,存取该系统上的信息,运行各种应用程序。可审性服务并不能针对攻击提供保护,因此容易被人们疏忽。可审性服务必须和其他安全服务结合,从而使这些服务更加有效。可审性服务会增加系统的复杂性,降低系统的使用能力。然而,如果没有可审性服务,机密性服务与完整性服务也会失效。

  • 第5题:

    网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。

    A.攻击者
    B.安全漏洞
    C.攻击访问
    D.攻击工具

    答案:C
    解析:
    攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。

  • 第6题:

    在信息安全服务中,本身并不能针对攻击提供保护的是()

    • A、机密性服务
    • B、完整性服务
    • C、可用性服务
    • D、可审性服务

    正确答案:D

  • 第7题:

    DoS攻击影响信息安全的哪种属性?()

    • A、机密性
    • B、完整性
    • C、可用性

    正确答案:C

  • 第8题:

    网络安全工作的目标包括:()

    • A、可审查性
    • B、服务可用性
    • C、信息机密性
    • D、信息完整性

    正确答案:A,B,C,D

  • 第9题:

    DDOS攻击的主要目换是:()

    • A、破坏完整性和机密性
    • B、破坏可用性
    • C、破坏机密性和可用性
    • D、破坏机密性

    正确答案:B

  • 第10题:

    信息安全服务包括?()

    • A、机密性服务
    • B、完整性服务
    • C、可用性服务和可审性服务
    • D、以上皆是

    正确答案:D

  • 第11题:

    单选题
    从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击()
    A

    机密性

    B

    可用性

    C

    完整性

    D

    真实性


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    在信息安全服务中,本身并不能针对攻击提供保护的是()
    A

    机密性服务

    B

    完整性服务

    C

    可用性服务

    D

    可审性服务


    正确答案: B
    解析: 暂无解析

  • 第13题:

    信息安全的基本要素包括( )。

    A.机密性、完整性、可抗性、可控性、可审查性

    B.机密性、完整性、可用性、可控性、可审查性

    C.机密性、完整性、可抗性、可用性、可审查性

    D.机密性、完整性、可抗性、可控性、可恢复性


    正确答案:B
    解析:信息安全包括5个基本要素:机密性、完整性、可用性、可控性与可审查性。

  • 第14题:

    计算机安全属性不包括()。

    A.可用性和可审性

    B.可判断性

    C.完整性

    D.保密性


    参考答案:B

  • 第15题:

    从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。

    A.机密性

    B.完整性

    C.可用性

    D.可审计性


    正确答案:C
    解析:从计算机安全属性来看,攻击可分为4类:阻断供给、截取攻击、篡改攻击、伪造攻击等。
      阻断攻击是系统的资源被破坏,无法提供用户使用,这是针对可用性的攻击。
      截取攻击是非授权者得到资源的访问,这是针对机密性的攻击。
      篡改攻击是非授权者不仅访问资源,而且能修改信息,这是一种针对完整性的攻击。
      伪造攻击是非授权者在系统中插入伪造的信息。

  • 第16题:

    从安全属性对各种网络攻击进行分类,阻断攻击是针对( )的攻击

    A.机密性
    B.可用性
    C.完整性
    D.真实性

    答案:B
    解析:

  • 第17题:

    从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。

    A.机密性
    B.可用性
    C.完整性
    D.真实性

    答案:C
    解析:
    篡改的作用是截获并修改资源内容,是针对完整性的攻击。

  • 第18题:

    网络攻击类型有()。

    • A、阻断攻击:针对可用性攻击
    • B、截取攻击:针对机密性攻击
    • C、篡改攻击:针对完整性攻击
    • D、伪造攻击:针对真实性攻击

    正确答案:A,B,C,D

  • 第19题:

    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

    • A、机密性,完整性
    • B、机密性,可用性
    • C、完整性,可用性
    • D、真实性,完整性

    正确答案:B

  • 第20题:

    拒绝服务攻击的信息属性是()。

    • A、完整性
    • B、不可否认性
    • C、可用性
    • D、机密性

    正确答案:C

  • 第21题:

    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

    • A、机密性
    • B、可用性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第22题:

    单选题
    信息安全服务包括?()
    A

    机密性服务

    B

    完整性服务

    C

    可用性服务和可审性服务

    D

    以上皆是


    正确答案: B
    解析: 暂无解析

  • 第23题:

    多选题
    网络安全工作的目标包括()
    A

    信息机密性

    B

    信息完整性

    C

    服务可用性

    D

    可审查性


    正确答案: D,B
    解析: 暂无解析