原发布者:lyjsdchina33
答:(1)、阻断攻击,阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性攻击。(2)、截取攻击,截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击。(3)、篡改攻击,篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击。(4)、伪造攻击,伪造攻击是非授权者在系统里插入伪造的信息,这是一种针对真实性的攻击。原发布者:lyjsdchina33
答:(1)、阻断攻击,阻断攻击使系统的资产被破坏,无法提供用户使用,这是一种针对可用性攻击。(2)、截取攻击,截取攻击可使非授权者得到资产的访问,这是一种针对机密性的攻击。(3)、篡改攻击,篡改攻击是非授权者不仅访问资产,而且能修改信息,这是一种针对完整性的攻击。(4)、伪造攻击,伪造攻击是非授权者在系统里插入伪造的信息,这是一种针对真实性的攻击。