![](http://static.sotiji.com/static/index/img/ques_detail.png)
问题详情
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对A.可用性的攻击B.保密性的
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对
A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击
相关专题: 保密性 可用性 网络安全
未搜索到的试题可在搜索页快速提交,您可在会员中心"提交的题"快速查看答案。
收藏该题
查看答案
![](http://static.sotiji.com/static/index/img/search_middle.png)
搜题
![](http://static.sotiji.com/static/index/img/xqques.png)
相关问题推荐
下列关于通则议程和细则议程的说法正确的是()
A.通则议程具有保密性,供己方使用
B.细则议程具有保密性,供己方使用
C.通则议程与细则议程都具有保密性
D.通则议程和细则议程都是谈判双方共同遵照使用的日程安排
信息资产的三个安全属性是()
A、保密性、完整性、业务连续性
B、保密性、完整性、不可破坏性
C、保密性、完整性、可持续性
D、保密性、完整性、可用性
一个全局的安全框架必须包含的安全结构因素是()
- A.审计、完整性、保密性、可用性
- B.审计、完整性、身份认证、保密性、可用性
- C.审计、完整性、身份认证、可用性
- D.审计、完整性、身份认证、保密性
数据安全及备份恢复涉及()等三个控制点。
A、数据完整性、数据保密性、备份和恢复
B、数据完整性、数据保密性、不可否认性
C、数据完整性、不可否认性、备份和恢复
D、不可否认性、数据保密性、备份和恢复