在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对
A.保密性的攻击
B.完整性的攻击
C.可用性的攻击
D.真实性的攻击
C、可用性的攻击
A.保密性的攻击
B.完整性的攻击
C.可用性的攻击
D.真实性的攻击
C、可用性的攻击
第3题
A.系统中的文件
B.系统中的图片
C.系统中的数据
D.系统中的视频
第6题
A.潜在的攻击者起到震慑和警告的作用
B.为系统管理员提供有价值的系统使用日志,从而帮助系统管理员及时发现系统入侵行为或潜在的系统漏洞
C.对于已经发生的系统破坏行为提供有效的追究证据
D.解决单一设备审计模块,如操作系统审计、数据库审计、网络安全审计等,审计数据格式不一致、审计分析规则无法统一等问题,做到全面综合审计
第7题
A.有害程序事件,特别重大事件(I级)
B.信息破坏事件,重大事件(II级)
C.有害程序事件,较大事件(III级)
D.信息破坏事件,一般事件(IV级)
第8题
A.传感器节点容易被攻击者物理操纵
B.攻击者通过获取存储在传感器节点中的信息,可以控制部分网络
C.采用无线信道传输数据容易导致信息泄露
D.不会遭受拒绝服务攻击
第9题
A.可用性是指遭受攻击的情况下,网络系统依然可以正常运转
B.完整性是指保证不出现对已经发送或接收的信息予以否认的现象
C.保密性是指网络中的数据不被非授权用户访问
D.可控性是指能够限制用户对网络资源的访问
第11题
A.应对审计记录进行保护,避免受到未预期的删除,修改或要盖等
B.应保护审计进程,避免受到未预期的中断
C.应对网络系统中的网络运行状况,网络流量,用户行为等进行日志记录
D.应能够根据记录数据进行分析,并生成审计报表
E.审计内容应包括重要用户行为,系统资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件