首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
admin
2010-05-14
46
问题
A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
选项
答案
真实性
解析
网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断;第三方使甲方传向乙方的信息同时传送给第三方,称为截取;第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改;在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。
转载请注明原文地址:https://jikaoti.com/ti/muj7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列不属于数据库应用系统物理设计阶段活动的是()。
在SQLServer2008中,设各系统数据库当前主要数据文件及日志文件的大小如下表所示:现要在该系统中创建一个新的用户数据库,则用户数据库中主要数据文件的大小不能小于()。
以下是某商场的购物记录集合,每个购物篮中包含若干商品。现在要基于该数据集进行关联规则挖掘,如果设置最小支持度为60%,最小置信度为80%,则在以下列出的关联规则中,符合条件的是()。
在SQLServer2008中,设各系统数据库当前主要数据文件及日志文件的大小如下表所示:现要在该系统中创建一个新的用户数据库,则用户数据库中主要数据文件的大小不能小于()。
现有SQLServer2008数据库服务器,其中的一个数据库占用80GB空间,另有一台用于备份的计算机,该机器上有4个大小均为50GB的硬盘分区。若要将此数据库完全备份到该计算机上,则()。
类图技术是面向对象方法的核心技术。下列所示的UML类图中,描述正确的是()。
在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有 【】和反复解析两种方式。
主机板又称为母板,它有许多分类方法。按其本身的规格可分为
下图所示的简单互联网中,路由器Q的路由表中对应目的网络40.0.0.0的下一跳步IP地址应为【】。
由于Windows2000Server采用了活动目录服务,因此Windows2000网络中所有的域控制器之间的关系是【】的。
随机试题
设计梯形图时,输出线圈(包括计数器等)一定要放在最________边。
在浏览器地址栏输入一个网站地址(不包含文件名)并回车后在浏览器中出现的第一个网页称为该网站的______。
A总承包单位承接一综合楼工程,建筑面积163000m2,工期:500日历天,质量标准:合格,该工程实行工程监理。建筑层数:地上22层,地下2层,基础类型为桩基筏式承台板,结构为现浇剪力墙,混凝土采用预拌混凝土,屋面防水采用SBS改性沥青防水卷材,外立面为玻
为了更好地复核会计核算的权责发生制,企业可以根据自身生产经营的特点自行划分会计期间。()
苔痕上阶绿,草色入帘青。______,______。(刘禹锡《陋室铭》)
关于老年人思维特点的描述正确的有
毛泽东在井冈山颁布的土地法中,不适应中国农村实际的规定有
计算二重积分其中D是由曲线y=ex与直线y=x+1在第一象限围成的无界区域.
设A=。(Ⅰ)求满足Aξ2=ξ1,A2ξ3=ξ1的所有向量ξ2,ξ3;(Ⅱ)对(Ⅰ)中的任意向量ξ2,ξ3,证明ξ1,ξ2,ξ3线性无关。
Lookatthenotebelow.Youwillhearamanphoningaboutsomearrangementsforameeting.
最新回复
(
0
)