在网络安全中,假冒是指未授权的实体向系统中插入伪造的对象。这是对
A. 可用性的攻击
B. 保密性的攻击
C. 可控性的攻击
D. 真实性的攻击
在网络安全中,窃听是对
A. 保密性的攻击
B. 可用性的攻击
C. 可控性的攻击
D. 真实性的攻击
在网络安全中,伪造是对
A. 可用性的攻击
B. 保密性的攻击
C. 真实性的攻击
D. 可控性的攻击
olt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?
A. 邮件炸弹
B. 特洛伊木马
C. DDos攻击
D. 逻辑炸弹