首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______ 。
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______ 。
admin
2013-01-15
22
问题
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______ 。
选项
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
答案
D
解析
本题考查点是网络安全中的捏造攻击。在计算机网络通信中,当信息从信源向信宿传送时,可能面临截取、中断、修改和捏造的威胁。截取是指未经授权而访问保密信息,这是对保密性的攻击;中断是指系统资源被破坏而引起通信无法继续,这是对可用性的攻击;修改是指未经授权而修改信息内容,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,而在网络上传送,这是对真实性的攻击。由此可知,选择D正确。如果从被动攻击和主动攻击的角度来看,截取是属于被动攻击类型,而中断、修改和捏造则属于主动攻击类型。
转载请注明原文地址:https://jikaoti.com/ti/iPR7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在采用TDMA时,对于容量为2.048Mbps的信道来说,如果共享信道的所有信息源传输速率都为64kbps,则在一个周期内,该信道可允许_______个信息源共享而不发生相互干扰或重叠。
某银行为了加强自己的网站的安全性,决定采用—个协议,你认为应该采用协议。
数据加密使用公钥体制中的加密模型,而数字签名使用【 】模型。
网络操作系统的基本任务是屏蔽【 】的差异性、为用户提供基本网络服务。
全球多媒体网络的研究领域是安全性,下列描述错误的是______。
在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的【 】。
双绞线由两条相互绝缘的导线绞合而成。下列关于双绞线的叙述,不正确的是()。
从通信网络的传输方面看,数据加密技术可分为链路加密方式、节点到节点加密方式和【 】3种。
网桥是在以下哪个层上实现不同网络的互联设备?
在高速主干网、数据仓库、桌面电视会议、3D图形与高清晰度图像应用中,一般采用【 】Mbps以太网。
随机试题
论述美学的哲学基础是马克思的实践存在论。
简述知觉偏差的类型。
某病人发热、消瘦、腹胀、腹痛,腹部有移动性浊音,疑为渗出型结核性腹膜炎,首选检查是:()
关于案件的审理是否公开,下列说法正确的是()。假设在诉讼中,法院对案件进行调解,下列行为合法的是()。
下列关于项目财务评价指标的说法中,不正确的是______。
不应包括在存货成本中,而应在其发生时确认为当期费用的是()。
A有限责任公司由两位投资者投资400万元设立,每人各出资200万元。一年后,为扩大经营规模,经批准,A有限责任公司注册资本增加到600万元,并引入第三位投资者加入。按照投资协议,新投资者需缴入银行存款220万元,同时享有该公司注册资本三分之一的份额。A有限
股份有限公司采用收购本公司股票方式减资的,按每股面值和注销股数计算的股票面值总额冲减股本,按注销库存股的账面余额与所冲减股本的差额冲减股本溢价,股本溢价不足冲减的,依次冲减“盈余公积”和“利润分配——未分配利润”等科目。如果回购股票支付的价款低于面值总额的
在识别和评估舞弊导致的重大错报风险时,下列说法中正确的是()。
从政府网站的广泛建立到如今政务微博蔚然成风。通过网络平台听取民声、了解民意日益成为我国政治生活中的常态。这些做法()。
最新回复
(
0
)