信息安全在通信保密阶段对信息安全的关注局限在____安全属性

A、不可否认性
B、可用性
C、保密性
D、完整性
查看答案
正确答案:

C

答案解析:

暂无解析

上一题
你可能感兴趣的试题

以下哪一项不是 SQL语言的功能

A、数据定义
B、数据查询
C、数据操纵
D、数据加密

主体之间的认证服务能够防止下列哪种攻击?

A、流量分析
B、重放攻击
C、假冒攻击
D、信息篡改

以下哪一个数据传输方式难以通过网络窃听获取信息?

A、FTP传输文件
B、TELNET进行远程管理
C、URL以HTTPS开头的网页容
D、经过TACACS+认证和授权后建立的连接

以下对于网络中欺骗攻击的描述哪个是不正确的?

A、欺骗攻击是一种非常容易实现的攻击方式
B、欺骗攻击的主要实现方式是伪造源于可信任地址的数据包
C、欺骗攻击是一种非常复杂的攻击技术
D、欺骗攻击是一种间接攻击方式

攻击者使用伪造的 SYN包,包的源地址和目标地址都被设置成被攻击方的地址, 这 样被攻击方会给自己发送 SYN-ACK消息并发回 ACK消息,创建一个空连接, 每一个这样的连 接都将保持到超时为止, 这样过多的空连接会耗尽被攻击方的资源, 导致拒绝服务。 这种攻 击称之为

A、Land攻击
B、Smut攻击
C、PingofDeath攻击
D、ICMPFlood
热门试题 更多>
相关题库更多>
网络技术
数据库
信息安全技术
软件测试技术
试卷库
试题库