首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
admin
2009-02-20
69
问题
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。
选项
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
答案
C
解析
本题考查点是网络攻击中的截取。对计算机的安全攻击有中断、截取、修改和捏造4种情况。其中截取是指未授权的实体(如一个使用者或程序),获得了对资源的访问权,例如,未经授权而复制文件。这是对保密性的攻击。中断是对可用性的攻击,修改是对完整性的攻击,捏造是对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/p4eZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
数据库恢复的基础是利用转储的冗余数据。这些转储的冗余数据包指()。
在ISA联系中,子类的对象【】其超类的对象的全部属性和方法。
在数据库中可以创建和删除表、视图、索引,可以修改表。这是因为数据库管理系统提供了
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的
下列哪一种(些)磁盘调度算法只考虑了公平性? Ⅰ.先来先服务 Ⅱ.最短寻道时间优先 Ⅲ.扫描
A、 B、 C、 D、 A密钥管理包括密钥的产生、存储、装入、分配、保护、丢失、销毁以及保密等内容,其中解决密钥的分配和存储是最关键和困难的事情。
计算机系统中,【】通常用8位二进制组成,可代表一个数字、一个字母或一个特殊符号。
A、 B、 C、 D、 B待插入的各关键码的散列地址分别为2,1,2,6,2,5,4。存储前2个时无冲突,当存关键码9时与23冲突,此时后移一位存储地址到3,存储6时无冲突,存储30与23、9关键码冲突了,后
设有商品表(商品号,商品名,单价)和销售表(销售单据号,商品号,销售时间,销售数量,销售单价)。其中,商品号代表一类商品,商品号、单价、销售数量和销售单价均为整型。请编写查询某年某商品的销售总毛利的存储过程,毛利=销售数量×(销售单价一单价)。要求商
奔腾芯片采用的流水线技术主要是【】和超流水线技术。
随机试题
肾病综合征的首发表现是
如图4一1一23所示平面结构,受集中力P、均布力q和力偶矩M作用,几何尺寸和各处约束如图示。则固定端C处的水平约束反力应为()。
成本偏差分析可采用不同的表达方法,常用的有( )。
下列关于生活常识的说法错误的是()。
随着农村人口快速向城市转移,教育资源的供给并未随之增容,如调整中小学布局,扩建、新建学校,调配师资,单纯靠挖掘潜力“加双筷子”的办法,终究难以为继。人口城市化是不可逆的趋势,促进城乡教育均衡化,不是简单把农村学生留在农村,事实上也是留不住的;应顺应城市化发
民主政治体制是经济持续进步的基本条件。请讨论之。
联系我国法治现状,论述立法民主原则的内容、要求及意义。
[*]
设f(x)在[a,b]上连续,且f(x)>0,证明:存在ξ∈(a,b),使得∫0ξf(x)dx=∫ξbf(x)dx.
Collegestudentsarepayingmore.Theyaretakingonmoredebt.Theyareacceptingworsejobsaftertheygraduateandearningle
最新回复
(
0
)