(1)中断:系统资源遭到破坏或变得不能使用。这是对可用性的攻击。
(2)截取:未授权的实体得到了资源的访问权。这是对保密性的攻击。
(3)修改:未授权的实体不仅得到访问权,而且还篡改了资源。这是对完整性的攻击。
(4)捏造:未授权的实体向系统中插入伪造的对象。这是对真实性的攻击。
(5)假冒:一个实体假装成另一个实体假冒攻击通常包括一种其他形式的主动攻击。
(简答题)
常用的计算机安全攻击手段是什么?
正确答案
答案解析
略
相似试题
(简答题)
信息安全中常用的攻击分别指什么?分别使用什么密码技术能抵御这些攻击?
(简答题)
在网络安全领域,常用的攻击技术和防御技术都有哪些。
(判断题)
信息安全中的字典攻击,就是用很厚的字典,砸向计算机键盘。
(单选题)
“利用技术、管理手段以及相关资源,确保已有业务数据和计算机系统在地震、水灾、火灾、战争、恐怖袭击、网络攻击、设备系统故障、人为破坏等无法预料的突发事件发生后在规定的时间内可以恢复和继续运营的有序管理过程”称作()
(多选题)
企业安全文化建设常用的手段有哪些()。
(简答题)
常用的激励手段有哪些?各有什么特点?
(多选题)
黑客所采用的拒绝服务攻击的一般手段()
(简答题)
黑客有哪些常见的攻击手段?
(单选题)
属于“软”攻击手段的是()