相关题目
单选题
29.中断威胁是指破坏信息系统的资源,使之变成无效的或无用的,这种威胁是针对信息系统的( )
单选题
28.( )是指信息资源只能由授权方或以授权的方式修改,在存储或传输过程中不被偶然或蓄意地修改、伪造等破坏。
单选题
27.使用加密技术不仅可以保证信息的( ),防止信息被非授权访问或泄露给未授权实体,而且可以保证信息的完整性,防止信息被篡改。
单选题
26.信息系统中的脆弱点普遍存在,下列哪些方面存在脆弱性。( )
单选题
25.下列哪一项不属于引发网络空间安全问题的原因。( )
单选题
24.以下哪一项不属于网络空间安全威胁?( )
单选题
23.假冒管理员身份向用户发送假消息,这属于什么威胁?( )
单选题
22.以非法手段窃得对数据库的管理权,通过创建、修改、删除等操作破坏数据的完整性,这属于什么威胁?( )
单选题
21.在WiFi环境中窃取用户的浏览或传输的信息,这属于什么威胁?( )
单选题
20.破坏可用性,使得在用的信息系统毁坏或不能使用,这属于什么威胁?( )
