首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
admin
2009-06-20
26
问题
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
选项
答案
真实性
解析
网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断:第三方使甲方传向乙方的信息同时传送给第三方,称为截取;第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改;在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。
转载请注明原文地址:https://jikaoti.com/ti/NWp7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映象:它们是外模式到模式的映象和【】的映象。
利用二分法在序列61,87,154,170,275,426,503,509,512,612,653,677,703,765,897,908中查找关键码值为612的结点,需要查找几次?
分时操作系统采用【】的方式处理用户的服务请求,允许多个用户联机地使用计算机。
A、 B、 C、 D、 ASQL用DROPTABLE删除基本表,其一般格式为:DROPTABLE;基本表定义一旦被删除,表中的数据和在此表上建立的索引都将自动被删除掉,而建立在此表上的视图
在数据库技术中,实体一联系模型是一种
下面列出的数据管理技术发展的3个阶段中,哪个(些)阶段没有专门的软件对数据进行管理? Ⅰ.人工管理阶段 Ⅱ.文件系统阶段 Ⅲ.数据库阶段
为了保证正确地调度事务的并发操作,事务对数据库对象加锁、解锁需遵守加锁协议。加锁协议中两阶段加锁协议可以保证事务调度____________性。
两阶段加锁协议可以保证事务调度的【11】性。
IE是微软提供的网络浏览器,就软件分类来说属于()。
下面哪些是正确的常用的局域网介质访问控制方法?()Ⅰ.CSMA/CDⅡ.TokenRingⅢ.TokenBusⅣ.NetWare
随机试题
吸虫的中间宿主A.水生植物B.牛、羊C.淡水鱼、虾D.猫E.溪蟹
左旋多巴治疗帕金森病的机制是:
患儿,9岁。血液检查显示:Hb64g/L;Hct25%;RBC3.20×1012/L。根据上述资料该患儿的贫血属于
投标文件的技术性评审包括()。
Excel2003中属于文本型数据的是()。
股权投资基金管理人内部控制,是指股权投资基金管理人为防范和化解风险,保证各项业务的合法合规运作,实现经营目标,在充分考虑内外部环境的基础上,对经营过程中的风险进行识别、评价和管理的制度安排、组织体系和控制措施。下列选项中,不属于管理人内部控制作用的是(
下列哪些属于制裁后的教育管理工作?()
简述发展心理学的研究领域。
Crueltytoanimals,itissaid,isoftenaprecursortogravercrimes.Sowouldtherenotbesomeusefulnesstoaregistryofin
Accordingtothepassage,somepeople’simpressionofsealsisthat______.Welearnfromthesecondparagraphthat______.
最新回复
(
0
)