首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
admin
2009-02-20
19
问题
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
选项
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
答案
C
解析
本题考查点是网络攻击中的截取。对计算机的安全攻击有中断、截取、修改和捏造4种情况。其中截取是指未授权的实体(如一个使用者或程序),获得了对资源的访问权,例如,未经授权而复制文件。这是对保密性的攻击。中断是对可用性的攻击,修改是对完整性的攻击,捏造是对真实性的攻击。
转载请注明原文地址:https://jikaoti.com/ti/0Ru7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
第(11)至(12)题基于下面的叙述:某二叉树结点的前序序列为E、A、C、B、D、G、F,对称序序列为A、B、C、D、E、F、G。该二叉树结点的后序序列为
下面基于关系数据库系统的,以数据处理为主的传统的数据库应用所具有的特征的叙述,比较全面的是Ⅰ.结构统一Ⅱ.面向记录Ⅲ.数据项小Ⅳ.原子字段
把关系看做二维表,则下列说法中错误的是
下列关于分布式数据库系统的叙述中,哪条是不正确的?()A)分布式数据库系统的数据存储具有分片透明性B)数据库分片和副本的信息存储在全局目录中C)数据在网络上的传输代价是分布式查询执行策略需要考虑的主要因素D)数据的多个副本是分布式数
设有一个已按各元素的值排好序的顺序表(长度大于2),现分别用顺序查找法和二分查找法查找与给定值k相等的元素,比较的次数分别是s和b,在查找不成功情况下s和b的关系是
若系统中有5个并发进程涉及某个相同的变量A,则变量A的相关临界区是由几个临界区构成的?
如果构成文件的基本单位是记录,那么这一类文件称为
下列关于网络的叙述错误的是
早期的IBM-PC使用的芯片是
奔腾芯片有两条整数指令流水线和一条【】流水线。
随机试题
在()图上只画两根负载线,而不画增载线和卸载线。
不属于栀子的炮制规格是
作业层端部脚手板探头长度应取150mm,其板长两端均应与支承杆可靠地固定。()
用于制作切割刀具的钻石(已加工,未安装)()
__________toherself,Brendabegantoweephysterically.
下列各项属于流程式生产的特点的是()。
确定人工费支出极限的方法,不包括()。
甲男与乙女原系出自同一祖父母的堂兄妹,后来乙女为他人收养,依照我国婚姻法的规定,他们()。
有一个数是123,它与十六进制数53相等,那么该数值是
JeffBezosTakingthelongviewA)JeffBezos,thefounderandchiefexecutiveofAmazon,owesmuchofhissuccesstohisability
最新回复
(
0
)