首页 试题详情
单选题

试图破坏资源完整性、机密性和可用性的行为,被称为( )。

A 攻击

B 拒绝

C 防火墙

D 入侵

正确答案:A (备注:此答案有误)

相似试题

  • 单选题

    试图破坏资源完整性机密性可用性行为,被称为( )。

    答案解析

  • 问答题

    机密性完整性可用性、可控性

    答案解析

  • 单选题

    网络攻击,是指对网络系统信息机密性完整性可用性、可靠性不可否认性产生破坏任何网络行为。( )是指攻击者对目标网络系统进行合法、非法访问。

    答案解析

  • 判断题

    信息安全中心目标包括可用性机密性完整性

    答案解析

  • 判断题

    入侵检测技术是用于检测任何损害或企图损害系统机密性完整性可用性行为一种网络安全技术。( )

    答案解析

热门题库