选择题:截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。A.可用性B.机密性C

题目内容:
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。

A.可用性

B.机密性

C. 合法性

D.完整性




参考答案:

战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要

战略数据规划要由核心设计小组来领导,他们将得到企业各部门用户的帮助,并从用户部门选取一些主要

查看答案

按照明文的处理方法,密码系统可以分为______。A.置换密码系统和易位密码系统B.分组密码系统和序列

按照明文的处理方法,密码系统可以分为______。A.置换密码系统和易位密码系统B.分组密码系统和序列

查看答案

TCP/IP参考模型应用层协议中,用于实现互联网中电子邮件的传送功能的是 ______。

TCP/IP参考模型应用层协议中,用于实现互联网中电子邮件的传送功能的是 ______。

查看答案

数字签名最常见的实现方法是建立在______的组合基础之上。A.公钥密码体制和安全散列算法B.对称密

数字签名最常见的实现方法是建立在______的组合基础之上。A.公钥密码体制和安全散列算法B.对称密

查看答案

在身份认证当中,作为一种访问服务器认证和记账协议,在传输中使用UDP,用于拨号环境的是______。A.P

在身份认证当中,作为一种访问服务器认证和记账协议,在传输中使用UDP,用于拨号环境的是______。A.P

查看答案