题目内容

信息安全主要包括信息的保密性、真实性、完整性等,当完整性受到破坏时,信息可能受到了以下哪种攻击?

A. 篡改
B. 中断
C. 窃听
D. 以上都不正确

查看答案
更多问题

网络入侵攻击的方法层出不穷,在网络攻击中,IP地址伪造可以实现以下哪个目的?

A. 身份隐藏
B. 开辟后门
C. 弱点挖掘
D. 以上都不正确

网络入侵攻击的方法层出不穷,在网络攻击中,端口扫描能够实现以下哪个目的?

A. 信息收集
B. 痕迹清除
C. 身份隐藏
D. 以上都不正确

以下关于Windows环境下和Linux环境下ping命令的描述正确的是_________

A. ping命令的参数完全相同
B. ping命令的参数有所不同
C. ping命令的使用方法完全相同
D. ping命令在两个环境下的作用完全不同

以下不属于网络安全策略实施原则的是_________

A. 最小特权原则
B. 最小泄露原则
C. 多级安全策略
D. 最大传输原则

答案查题题库