首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
admin
2009-06-20
38
问题
A公司向B公司发出—份电文,称C公司要向B公司订购大批棉花,诱使B公司高价向A公司购买大量棉花。这属于安全攻击中的捏造,是对【 】的攻击。
选项
答案
真实性
解析
网络安全涉及到网络信息的保密性、完整性、可用性、真实性和可控性。通常的安全攻击类型有:第三方使甲方传向乙方的信息不能传送,称为中断:第三方使甲方传向乙方的信息同时传送给第三方,称为截取:第三方截取了甲方传向乙方的信息而把第三方的信息以甲方的名义传给乙方,称为修改:在没有甲方信息的情况下,第三方以甲方的名义发出信息给乙方,称为捏造。中断属于对可用性的攻击,截取属于对保密性的攻击,修改属于对完整性的攻击,捏造属于对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/hkYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
设有关系模式R(A,B,C,D,E,F),根据语义有如下函数依赖集:F={A→B,(C,D)→A,(B,C)→D,(C,E)→D,(A,E)→F)。则关系模式R的候选码是()。
设计性能较优的关系模式称为规范化,规范化的主要理论依据是()。
数据库管理系统中用于定义和描述数据库逻辑结构的语言称为
数据库系统发生故障时,可以基于日志进行恢复。下面列出的条目中,哪些是日志记录的内容?Ⅰ.事务开始信息Ⅱ.更新信息Ⅲ.提交信息Ⅳ.事务中止信息
在需求分析阶段中,业务流程的分析结果一般用______。
触发器有3种类型,即INSERT类型、UPDATE类型和_______。
触发器有3种类型,即INSERT类型、UPDATE类型和________。
系统中有多个中断同时发生时,系统将根据中断优先级来响应优先级最高的中断请求。若要调整中断事件的响应次序,可以采取的措施是()。
在网络管理模型中,管理者和代理之间的信息交换可以分为两种:一种是从管理者到代理的管理操作;另一种是从代理到管理者的 【】。
网络管理的目标是最大限度地增加网络的可用时间,提高网络设备的利用率,改善网络性能、服务质量和 【】。
随机试题
往复泵是叶片式泵的一种。
(英语类考生必做)Mrs.Psneezesviolently.Mrs.Qsays"Blessyou!"Mrs.Psays"Thankyou."Again,thishardlyseemstobeacase
如图所示,摆C按规律绕水平轴O摆动,其中‰为初位置角,T为摆动周期。摆锤的重心C到转动轴的距离OC=lo则在初始瞬时(t=0)时,重心C的速度和加速度分别为()。
关于城镇化,下列说法中正确的一项是()。
国际上知名的独立信用评级机构有()。Ⅰ.联合资信评估有限公司Ⅱ.穆迪投资者服务公司Ⅲ.标准·普尔评级服务公司Ⅳ.惠誉国际信用评级有限公司
图4是植物叶肉细胞中两种结构以及两种物质的转移示意图,回答下列问题。合成贮存有机物能量的过程在甲结构的________中进行的,氢离子和氧结合形成水,释放大量能量是在乙结构的________上进行的。
①切割成相同大小隔间的写字楼,吃住挤在6平方米的年轻人,月收入过万但需苦练720小时的工作流程——这就是网红工厂的生态。通过新老主播连麦、互刷礼物、买热门等推广手段,经纪公司“制造”出了千千万万个同质化的赚钱机器。但这种枯燥辛苦的生活并没有阻挡更多人涌入这
在中外合资经营企业的注册资本中,外国合营者的出资比例一般不得低于:
17世纪西班牙画家穆立罗的作品可分为两大类,一类是_______画,一类是_______画。
ReadthearticlebelowabouttheImportanceoftheofficeenvironment.Foreachquestion(31-40),writeonewordinCAPITALL
最新回复
(
0
)