首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
admin
2009-02-20
39
问题
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
选项
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
答案
C
解析
本题考查点是网络攻击中的截取。对计算机的安全攻击有中断、截取、修改和捏造4种情况。其中截取是指未授权的实体(如一个使用者或程序),获得了对资源的访问权,例如,未经授权而复制文件。这是对保密性的攻击。中断是对可用性的攻击,修改是对完整性的攻击,捏造是对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/p4eZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列哪一个是输入设备?
在数据库设计中,把数据需求写成文档,它是各类数据描述的集合,包括数据项、数据结构、数据流、数据存储、数据加工过程等的描述,通常称为【】。
一个进程可以包含多个线程,这些线程______分配给进程的内存地址空间。
给出一组权值W={5,10,13,17,23},利用霍夫曼算法求出的扩充二叉树的带权外部路径长度为()。
按网络的覆盖范围分类,以太网.(Ethernet)是一种【】。
下列关于浏览器/服务器结构软件开发的叙述中,哪一条是不正确的?()A)信息系统一般按照逻辑结构可划分为表现层、应用逻辑层和业务逻辑层B)以应用服务器为中心的模式中,客户端一般有基于脚本和基于构件的两种实现方式C)以Web服务器为中心的模
若系统中有5个并发进程涉及某个相同的变量A,则变量A的相关临界区是由几个临界区构成?
A、 B、 C、 D、 C密钥管理影响到密码系统的安全,而且还会涉及到系统的可靠性、有效性和经济性。密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容。其中解决密钥的分配和存储是最关键且
在点一点网络中,分组从通信子网的源节点到达目的结点的路由是由______决定的。
消息的序号和时间性的认证主要是阻止消息的()。
随机试题
室间隔缺损患儿出现声音嘶哑的原因是
患者男,70岁。因突发心前区压榨性疼痛2小时就诊,体检时患者突然意识不清,口唇发绀,抽搐。患者的心电监护显示如图13,则下一步的首要治疗是
对于经济适用房,我国的固定资产投资方向调节税税率是()。
2007年3月31日,小张向银行申请下岗失业人员小额担保贷款,并于当年4月30日获得贷款,贷款期限2年。2009年2月28日,小张向银行申请延期1年并获批准。假设小张不提前还款,则该笔贷款的最终到期日为()。
下列关于行业协会的说法错误的是()。
股东以知情权、利润分配请求权等权益受到损害,提起解散公司诉讼的,人民法院不予受理。()
“太学”这一官办教育机构是在哪个朝代出现的?()
瀑布模型中软件生命周期可以划分为计划、开发和运行三个时期。下面哪项属于开发期?
下列字符中,ASCⅡ码值最大的是
上海新国际博览中心是由上海浦东土地发展(控股)公司与世界领先的德国汉诺威展览公司、德国杜塞尔多夫展览公司、德国慕尼黑国际展览有限公司共同投资建设的。它坐落在中国的经济、金融与贸易中心——上海,以其一流的设施,为中外展商举办各类展会提供一个理想的场所。
最新回复
(
0
)