首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。
admin
2009-02-20
41
问题
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。
选项
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
答案
C
解析
安全攻击的类型主要有四种:中断、截取、修改和捏造。中断是指系统资源造到破坏和变得不能使用,这是对可用性的攻击。截取是指未被授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序或一台计算机。修改是指未被授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。捏造是指未被授权的实体向系统中插入伪造的对象,这是对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/vUYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
数据模型用来描述数据的静态特征、动态特征和数据的完整性约束。对数据结构和数据间联系的描述,这是描述数据的【】。
A、 B、 C、 D、 D数据库管理系统是位于用户与操作系统之间的一个数据管理软件,它的基本功能应包括以下几个方面:①数据定义功能:DBMS提供数据定义语言(DDL),用户通过它可以方便地定义对数据库
在面向对象的数据模型中,每一个对象都有一个惟一的标识,称为
数据库管理系统中的安全控制模块属于()。
在数据库管理系统的层次结构中,语言翻译处理层处理的对象是()。
单用户数据库管理系统与多用户数据库管理系统之间最明显也是最重要的差别:是否支持多个用户________。
散列法存储的基本思想是:由结点的[]决定结点的存储地址。
惟一标识实体的属性集称为
A、 B、 C、 D、 D设计数据库概念模型最著名、最常用的方法是P.P.S.Chen与1976年提出的实体.联系方法,简称E-R方法。它采用E-R模型将现实世界的信息结构统一用实体、属性以及实体之间的联系来
云计算包含互联网上的应用服务及在数据中心提供这些服务的软硬件设施,其中SaaS指()。
随机试题
与Ⅱ型超敏反应发生无关的成分是
急性心肌梗死后冠脉再通(再灌注)的最佳时间为起病后( )。
为了适应经济开发区规模不断扩大的需要,某市政府计划在该区新建一座110kV的变电站。新建变电站周边居住人口密集,站址内有地下给水管道和一幢六层废弃民宅。为加强现场文明施工管理,项目部制订了相应的现场环境保护措施,主要措施如下:措施一:施工前对施工
某高层建筑,设计建筑高度为68.0m,总建筑面积为91200m2。标准层的建筑面积为2176m2,每层划分为1个防火分区;一至二层为上、下连通的大堂,三层设置会议室和多功能厅。四层以上用于办公。高层主体建筑附建了3层裙房,并采用防火墙及甲级防火门与高层主体
运动处方定量化与科学性的核心要素是()。
2011年1—7月份,全国固定资产投资152420亿元,同比增长25.4%,比1—6月份回落0.2个百分点。其中,7月份全国固定资产投资27853亿元。分产业看,1—7月份,第一产业投资3539亿元,同比增长22.8%;第二产业投资66777亿
某区政府积极适应社会治理工作新常态,运用互联网、大数据、云计算等新技术与社会治理工作深度融合,通过微信公众平台、QQ等网络移动终端及时为居民服务。这一做法()。①实现了科学民主决策②提升了社会治理水平③贯彻了为民服务理念④旨在
W:Youseemtohavealotofworkatyouroffice.You’vealwaysbeenstayinglateandworkingovertime.M:______
Asmighthavebeenexpected,itwas_____________(没多久)Johntriedtobreakallhispromises.
ThewordYogaitselfcomesfromanancientSanskritwordmeaning"union".Whatkindofuniondoyouthinkthewordrefersto?Wh
最新回复
(
0
)