首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
admin
2009-06-20
52
问题
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
选项
答案
真实性
解析
网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断:第三方使甲方传向乙方的信息同时传送给第三方,称为截取;第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改;在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/UjYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下面关于并行数据库的体系结构的叙述,比较全面的是Ⅰ.共享内存结构Ⅱ.共享磁盘结构Ⅲ.无共享资源结构
在数据库的外模式、模式和内模式三级模式的体系结构中,存在两次映象:它们是外模式到模式的映象和【】的映象。
根据关系数据库规范化理论,关系数据模型中的关系要满足1NF。关系“项目(项目号、项目名、项目成员、项目经理)”中,哪个属性的存在使它不满足1NP?()
A、 B、 C、 D、 C作业调度算法中计算最高响应比优先算法的响应比R定义为:R=响应时间/估计运行时间=(作业等待时间+估计运行时间)/估计运行时间
概念结构设计的方法通常有自顶向下、自底向上、逐步扩张和【】。
数据通信中数据传输速率是最重要的性能指标之一,它指单位时间内传送的二进制位数,常用的单位是
在需求分析阶段中,业务流程的分析结果一般用______。
在大型企业的数据库应用系统中,联机事务处理(OLTP)和联机分析处理(OLAP)是常见的数据管理与数据分析形式。关于OLTP和OLAP,一般情况下,下列说法正确的是()
一个功能完备的计算机网络需要制订一套复杂的协议集。对于复杂的计算机网络协议来说,最好的组织方式是
关于因特网中的主机和路由器,以下哪些说法是正确的? Ⅰ.主机通常需要实现TCP协议 Ⅱ.路由器必须实现TCP协议 Ⅲ.主机必须实现IP协议 Ⅳ.路由器必须实现IP协议
随机试题
林某,80岁,脑梗后长期卧床,此次因吸入性肺炎入院,高热不退,时有躁动,不宜行周围静脉输液,医嘱要求行锁骨下静脉穿刺。
在合同谈判阶段双方谈判的结果一般以( )的形式出现。
市场资金总量变动率超过临界值,则表明有可能()。
基金实际投资绩效在很大程度上决定于()。[2014年6月证券真题]
(一)某报纸发布了皇家别墅预售广告,广告文字部分的主要内容提到:楼房由多次获得鲁班奖的建筑公司设计开发,位于市区与新崛起的开发区中间,距市中心开发区仅需l5分钟车程。高速公路建成通车后,到达机场仅需20分钟。楼房所在的地区将建成本市的商贸金融区,
()被誉为“中国17世纪的工艺百科全书”。
广泛深入地做好对群众的宣传、教育和组织工作,应注意()。
三国时曹操命张辽引3000军为先锋,备14日口粮,临行前又恐兵力不足,临时又调来1200军,但并未来得及调集粮草,张辽在行军途中命将士每人口粮减少,则其粮草可支持
TrafficisaperennialprobleminHongKong.Overtheyearsmanysuggestionshavebeen【C1】______toeasetransportdifficulties.
—So,whatdidyouthink?—Really,notatallbad.She’sdifferentfromhowsheappearsonTV,thatactress,isn’tshe?—Yes,
最新回复
(
0
)