信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?
A. 篡改
B. 中断
C. 窃听
D. 以上都不正确
查看答案
网络入侵攻击的方法层出不穷,在网络攻击中,IP地址伪造可以实现以下哪个目的?
A. 身份隐藏
B. 开辟后门
C. 弱点挖掘
D. 以上都不正确
网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?
A. 信息收集
B. 痕迹清除
C. 身份隐藏
D. 以上都不正确
以下关于Windows环境下和Linux环境下ping命令的描述正确的是_________
A. ping命令的参数完全相同
B. ping命令的参数有所不同
C. ping命令的使用方法完全相同
D. ping命令在两个环境下的作用完全不同
以下不属于网络安全策略实施原则的是_________
A. 最小特权原则
B. 最小泄露原则
C. 多级安全策略
D. 最大传输原则