[单选题]

窃取是指攻击( )。

A.)完整性

B.)真实性

C.)可用性

D.)保密性

参考答案与解析:

相关试题

网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是

[单选题] 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范 Dos 攻击是提高 (2) 的措施,数字签名是保证 (3) 的措施。(2)A. 可用性B. 保密性C. 完整性D. 真实性(3)A. 可用性B. 保密性C. 完整性D. 真实性

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2

    [单选题]网络安全包含了网络信息的可用性、保密性、完整性和真实性。防范Dos攻击是提高(2)的措施,数字签名是保证(3)的措施。A.可用性B.保密性C.完整性D.真实性

  • 查看答案
  • 信息安全属性不包括以下哪个?A、保密性B、完整性C、可用性D、增值性

    [单选题]信息安全属性不包括以下哪个?A.保密性B.完整性C.可用性D.增值性

  • 查看答案
  • 信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范D

    [单选题]信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。A.不可抵赖性B.保密性C.数据完整性D.可用性

  • 查看答案
  • 信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高( )的措施。

    [单选题]信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高( )的措施。A.不可抵赖性B.保密性C.数据完整性D

  • 查看答案
  • 下面哪一项组成了CIA三元组?A、保密性,完整性,保障B、保密性,完整性,可用性

    [单选题]下面哪一项组成了CIA三元组?A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,

    [单选题] 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。(8)A. 可用性B. 保密性C. 连通性D. 真实性

  • 查看答案
  • 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字

    [单选题]网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对( )的保护。A.可用性B.保密性C.连通性D.真实性

  • 查看答案
  • 安全要求可以分解为()。A、可控性B、保密性C、可用性D、完整性E、不可否认性

    [单选题]安全要求可以分解为()。A.可控性B.保密性C.可用性D.完整性E.不可否认性

  • 查看答案
  • 所有的质量记录应遵循的原则不包括( )。A、真实性B、保密性C、完整性、规范性D

    [单选题]所有的质量记录应遵循的原则不包括( )。A.真实性B.保密性C.完整性、规范性D.科学性E.可追溯性

  • 查看答案
  • 窃取是指攻击( )。A)完整性 B)真实性C)可用性 D)保密性