首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______。
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______。
admin
2013-06-04
37
问题
在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对______。
选项
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
答案
D
解析
本题考查点是网络安全中的捏造攻击。在计算机网络通信中,当信息从信源向信宿传送时,可能面临截取、中断、修改和捏造的威胁。截取是指未经受权而访问保密信息,这是对保密性的攻击;中断是指系统资源被破坏而引起通信无法继续,这是对可用性的攻击;修改是指未经受权而修改信息内容,这是对完整性的攻击;捏造是指未授权的实体向系统中插入伪造的对象,而在网络上传送,这是对真实性的攻击。由此可知,选择D正确。如果从被动攻击和主动攻击的角度来看,截取是属于被动攻击类型,而中断、修改和捏造则属于主动攻击类型。
转载请注明原文地址:https://kaotiyun.com/show/sTZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
通信量分析攻击可以确定通信的位置和通信主机的身份,还可以观察交换信息的频度和长度。这类安全攻击属于______攻击。
DES是一种常用的对称加密算法,一般的密钥长度为()。
IEEE802.1标准主要包括哪些内容()。Ⅰ、局域网体系结构Ⅱ、网络互联Ⅲ、网络管理Ⅳ、性能测试
计算机网络拓扑构型主要是指()。
一般说来,网络操作系统可以分为两类:面向任务型NOS与【 】。
EDI具有三个主要特点:第一,EDI是计算机应用系统之间的通信;第二,数据自动地投递和传输处理,应用程序对它自动响应;EDI的第三个重要特点是_______。
时移电视和直播电视的基本原理相同,主要差别在于传输方式的差异。时移电视是采用什么方法来为用户实现时移电视的功能?
下列哪一种不是广播信道的通信子网采用的基本拓扑结构
ATM局域网仿真系统中,连接在ATM网络中的主机与网桥可以从逻辑上划分为若干个独立的区域,每个区域称为一个【 】。
无线局域网的介质访问控制方法的英文缩写为_____。
随机试题
下列关于Excel2010工作表基本操作的说法中,错误的是()。
假如当前利息率为5%,某人一年后20元钱的现值是()。
引起钩体病肺出血型致病的主要钩体类型是
某公路工程采用招标代理方式进行施工招标。在招标与施工阶段发生了如下事件:事件1:招标代理机构提出,评标委员会由7人组成,包括建设单位纪委书记、工会主席,当地招标投标管理办公室主任,以及从交通运输主管部门建立的评标专家库中随机抽取的4位技术、经济专
社会工作者小罗在对李爷爷家进行评估时发现李爷爷家房屋老旧,物品摆放杂乱室内照明不足,李爷爷和老伴王奶奶以前经常参加社区活动,李爷爷的儿子每周会来探望一次,李爷爷二人的退休工资可以满足日常开销。前段时间李爷爷因不慎跌倒导致骨折,生活暂时不能自理,全靠王奶奶
依次填入下面一段文字横线处的语句,衔接最恰当的一项是()。“中国结”的全称是“中国传统装饰结”。_________。_________。_________,_________,_________。_________。因此绳结也是中国古
文化是一个国家、一个民族的灵魂。文化兴国运兴,文化强民族强。文化强国是指一个国家具有强大的文化力量。这种力量表现为
请根据下图所示网络结构回答下列问题。如果将59.67.149.128/25划分3个子网,其中前两个子网分别能容纳25台主机,第三个子网能容纳55台主机,请写出子网掩码及可用的IP地址段。(注:请按子网顺序号分配网络地址,IP地址段的起始地址和结
下列属于合法的Java标识符是()。
Thefirsttwostagesinthedevelopmentofcivilizedmanwereprobablytheinventionofprimitiveweaponsandthediscoveryoff
最新回复
(
0
)