首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的______。
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的______。
admin
2010-11-27
48
问题
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的______。
选项
A、拒绝服务
B、非授权访问
C、 破坏数据完整性
D、信息泄露
答案
C
解析
目前网络存在的威胁主要表现在信息泄露、拒绝服务、非授权访问和破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用。
转载请注明原文地址:https://kaotiyun.com/show/TyaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列()不是ATM技术的特征。
在交换式局域网中,如果交换机采用直接交换方式,则帧出错检测任务由()完成。
外围部件接口就是()。
下列关于子网系统中引入防火墙的叙述,错误的是()。
802.5标准定义了源路选网桥。它假定每一个结点在发送帧时都已经清楚地知道发往各个目的结点的路由,源结点在发送帧时需要将详细的路由信息放在帧的()。
______是一种具有网络管理能力的独立集线器。
IP数据报的报头区在没有选项和填充的情况下,报头长度的值为()。
电子邮件由【 】和邮件体两部分组成。
从网络高层协议角度,网络攻击可以分为______。
随机试题
趋势预测法实施的前提是假设()。
样板按其用途分类有哪几种?
简述韦伯的行政组织理论所存在的固有缺陷和不足。
在一般情况下,连续3个月内一次或多次接受的总剂量当量不得超过
蝉蜕的性味归经是野菊花的性味归经是
王某向好友张某借款5000元,同意将自己的电动车质押,该质权自()起设立。
甲公司辅助生产车间的制造费用不通过“制造费用”科目核算。该公司锅炉和机修两个辅助车间之间相互提供产品和劳务.采用交互分配法进行分配。锅炉车间的成本按供汽量比例分配。修理费用按修理丁时比例进行分配。该公司2013年3月有关辅助生产成本的资料见下表:计
领队带领旅游者办理乘机手续时应做好的协助工作有()。
右图是“岩石圈物质循环简图”,读图回答下列问题。图中数字②表示的地理事物是()。
函数f(x)=x2-3x+4在[1,2]上满足罗尔定理的中值ξ=________.
最新回复
(
0
)