- 1、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,可选择认领,认领后既往收益都归您。。
- 2、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细先通过免费阅读内容等途径辨别内容交易风险。如存在严重挂羊头卖狗肉之情形,可联系本站下载客服投诉处理。
- 3、文档侵权举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
信息安全试题附答案
一、单项选择题(每题2分,共30分)
1.以下哪种攻击方式主要是通过篡改传输中的数据来达到攻击目的?
A.拒绝服务攻击
B.中间人攻击
C.暴力破解攻击
D.病毒攻击
答案:B。中间人攻击是攻击者在通信双方之间拦截并篡改数据,从而达到攻击目的。拒绝服务攻击主要是通过耗尽目标系统资源使其无法正常服务;暴力破解攻击是通过尝试所有可能的组合来破解密码等;病毒攻击是通过恶意程序感染系统来造成破坏。
2.信息安全的C.I.A原则不包括以下哪一项?
A.保密性
B.完整性
C.可用性
D.不可抵赖性
答案:D。信息安全的C.I.A原则包括保密性(Co
您可能关注的文档
最近下载
- 价值2万的哲纳理论(初级)培训课件.pdf VIP
- 湖北省武汉市部分学校2025~2026学年度高三年级九月调研考试英语+答案.pdf VIP
- 高中历史《国别史专题一:英国》复习资料整理.docx VIP
- 手术室低值耗材管理.pptx VIP
- 音乐剧介绍课件.ppt VIP
- 哲纳理论20110109宝图老师1248整理形态.doc VIP
- 药品GMP文件 005称量记录.doc VIP
- 哲纳理论第一期级篇之失败格局.doc VIP
- 20210622-华泰证券-房地产行业:公募REITs系列研究之三,未来已来.pdf VIP
- 新解读《GB_T 20833.1 - 2021旋转电机 绕组绝缘 第1部分:离线局部放电测量》最新解读.pptx VIP
文档评论(0)