首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
admin
2009-06-20
60
问题
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
选项
答案
真实性
解析
网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断:第三方使甲方传向乙方的信息同时传送给第三方,称为截取:第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改:在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/hkYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
SQL成为关系数据库的国际标准的年份是()。
数据库管理系统能实现对数据库中数据的查询、插入、修改和删除,这类功能称为()。
习惯上,CPU与哪个部件组成了计算机的主机?
正在执行的进程因为请求的资源得不到满足,进程会由执行状态转变为______。
数据库的并发控制、完整性检查等是对数据库______。
用户程序中的输入、输出操作实际上是由哪一项完成的?
SQLServer中有五种约束类型,分别是主键约束、________、唯一性约束、缺省约束和检查约束。
数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据包括________。
从功能角度数据库应用系统可以划分为四个层次来实现,其中数据的完整性维护工作出现在()。
以下有关网络管理功能的描述中,哪个是错误的______。
随机试题
为了充分保证调解的公平、合理,保障参与调解人员的合法权益,《中华人民共和国人民调解法》规定,当事人在参与调解活动的过程中享有广泛的民事权利。以下不属于当事人的权利的是()。
髋肌后群主要由臀大肌、臀中肌、臀小肌和梨状肌组成。()
改善人际关系的方法有()。
患者,男,30岁,高空坠落致T6完全性脊髓损伤,术后6周就诊康复科。查体:第6肋间平面以下感觉缺失,双下肢无主动活动,大、小便不能控制。对患者实施体针治疗,进针方向采用斜刺,其角度应为
地下燃气管道不得从()的下面穿越。
背景资料:某市从市区修建一条给水管道至科技固区,管道DN600,长3000m,球墨铸铁管、机械式柔性接口,管材和附件由建设方供货到现场。给水管道下穿现状公路段采用混凝土套管项进施工,混凝土套管DN1200,施工项目部编制的施工方案:采用人工项
按照一般分法,掉期外汇交易的形式不包括( )。
Ioftenthinkofcultureintermsofthe"icebergconcept"commonlyusedineducationalstudies,withitssmallvisibletipandhu
注入式教学的本质特征是()。
Hardshipdidnotendwithfreedom.Therewere(1)______regionalvariationinboththestatusand(2)______offreeblacksduringt
最新回复
(
0
)