问题

窃取是指攻击( )。

A)完整性

B)真实性

C)可用性

D)保密性

参考答案
您可能感兴趣的试题
  • 数据备份策略决定何时进行数据备份、备份收集何种数据,以及出现故障时进行恢复的方式。通常使用的备份方式有3种:完全备份、增量备份以及( )。A)差异备份B)定期备份C)部分备份D)物理备份
  • 数据加密标准(DES)是典型对称加密算法。DES使用一个( )位的密钥以及8位附加的奇偶校验位。A) 48B) 56C) 64D) 68
  • 下面不是入侵检测系统的功能的是( )。A)对异常行为统计分析,识别攻击类型,并向网络管理人员报警B)记录网络攻击事件,采取相应措施C)对操作系统进行审计、跟踪管理,识别违反授权的用户活动D)监控、分析
  • 下面网络管理术语中,( )是网络管理中的被动实体,相当于一个解释器或过滤器,完成管理进程下达的管理任务。A)管理进程(Manager)B)被管对象(MO)C)代理进程(Agent)D)管理信息库(MI
  • CMIP规定了管理站与代理之间的通信机制。通信方式主要有两种:( )和事件报告。A)查询B)咨询C)询问D)轮询
  • 下面不属于协议欺骗攻击的是( )。A)豫欺骗攻击B) Smurf攻击C) ARP欺骗攻击D)源路由欺骗攻击
相关内容