首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
admin
2010-02-26
39
问题
A公司向B公司发出一份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
选项
答案
真实性
解析
网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断:第三方使甲方传向乙方的信息同时传送给第三方,称为截取;第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改;在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/1xiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在分布式数据库的数据分配中,若全局数据存在多个副本,在每个物理场地中都保存一个完整的数据副本,本策略属于_______式。
下列有关SQLServer数据库备份内容和备份时间的说法,正确的是()。
在进行数据库性能调优过程中,需要考虑数据库系统软件、硬件配置、网络环境等多方面因素。下列有关性能调优的说法,错误的是()。
根据数据库应用系统生命周期模型,完成数据库关系模式设计的阶段是()。
在数据仓库设计和建设过程中,设计者需要调查用户的决策或数据处理需求,并将功能相近且需要相关联数据支持的需求进行归类,得到不同的需求集合,并在企业数据模型中寻找能够满足各个需求集合的数据集合,然后针对各个数据集合开展数据仓库数据模型的设计。这种设计方法称为【
在SQLServer2008中,能够出现在SELECT语句目标列中的用户自定义函数是____________函数。
现有一个大型公司的数据库系统,其业务主要以更新事务为主,并且不同部门的用户访问不同的数据子集。随着用户数量的增加,出现了性能瓶颈。该公司希望采用分布式数据库技术解决该问题。下列最适合该应用的数据分配方式是()。
在OLAP的实现方式中,以多维数组作为存储结构的被称作【14】OLAP。
某路由器的路由表如下所示。如果它收到一个目的地址为192.168.10.23的IP数据报,那么它为该数据报选择的下一路由器地址为
随机试题
()制定教学计划主要是针对教学设施、课程设置、基本原则、实例等具体内容的陈述。
设inta,b,c;,执行语句printf("%d",(a=1,b=2,c=3));后输出结果是()
双向琼脂扩散试验中,若抗原的含量比抗体少,且分子量比抗体大,则沉淀线
图示双层框架杆件刚度相同,则正确的弯矩图是()。
( )是一门传统的学科,主要研究系统的组织结构模式和组织分工,以及工作流程组织,它是与项目管理学相关的一门非常重要的基础理论学科。
《建设工程安全生产管理条例》第十四条规定,工程监理单位和监理工程师对建设工程安全生产承担()。[2009年真题]
案例:下面是某教师在讲授“浮力”时的片段,教师已经讲完浮力产生的原因,开始讲授影响浮力大小的因素。师:大家知道了浮力产生原因,那么大家认为浮力的大小可能跟哪些因素有关呢?生:可能跟物体的密度有关。师:不对。浮力的大小
甲(15周岁)绑架曲某后,向曲父索要10万元赎金未果,便将曲某杀死。对甲可以判处的最重刑罚是()。
求解齐次线性方程组
A、Sheisauniversitystaff.B、Shesometimesdrivestotheuniversity.C、Sheisveryfondofplayingcomputergames.D、Sheiswo
最新回复
(
0
)