首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。
admin
2009-02-20
49
问题
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。
选项
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
答案
C
解析
安全攻击的类型主要有四种:中断、截取、修改和捏造。中断是指系统资源造到破坏和变得不能使用,这是对可用性的攻击。截取是指未被授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序或一台计算机。修改是指未被授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。捏造是指未被授权的实体向系统中插入伪造的对象,这是对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/vUYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在下面的两个关系中,学号和班级号分别为学生关系和班级关系的主键(或称主码),则外键是学生(学号,姓名,班级号,成绩)班级(班级号,班级名,班级人数,平均成绩)
为了保证CPU执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为
散列法存储的基本思想是:由结点的[]决定结点的存储地址。
Sybase公司目前的企业级服务器ASE支持下述哪些功能?()①JAVA语言和XML语言②服务器之间的失败转移③保证分布式事务处理的完整性
下列操作系统中不属于网络作系统的是()。
严格两阶段封锁协议要求对更新数据的封锁必须保持到事务【】。
A、 B、 C、 D、 D设计数据库概念模型最著名、最常用的方法是P.P.S.Chen与1976年提出的实体.联系方法,简称E-R方法。它采用E-R模型将现实世界的信息结构统一用实体、属性以及实体之间的联系来
程序progl.C的功能是:把S字符串中的所有英文字母改写成该字母的下一个字母,字母z改写成字母fl,字母Z改写成字母A,其他字符不做改变。请编写函数chg(char*s)实现程序要求。最后调用函数readwriteDAT()把结果输出到文件Out.dat
云计算包含互联网上的应用服务及在数据中心提供这些服务的软硬件设施,其中SaaS指()。
随机试题
行政赔偿请求人单独提起行政赔偿诉讼,须以赔偿义务机关()为前提。
病例对照研究中,下列哪项选择对照的方法是正确的( )。
投资者对某项资产合理要求的最低收益率,称为()。
按照税收的征收权限和收入支配权限分类,可以将我国税种分为中央税、地方税和中央地方共享税。下列各项中,属于中央税的税种是()。
太湖中最大的岛屿是()。
甲、乙、丙、丁每人只会编程、插花、绘画、书法四种技能中的两种,其中有一种技能只有一个人会。并且:(1)乙不会插花;(2)甲和丙会的技能不重复,乙和甲、丙各有一门相同的技能;(3)甲会书法,丁不会书法,甲和丁有相同的技能;(4)乙和丁中只有一人会插花
下列不是分支结构的语句是()。
例如:您是来参加今天会议的吗?您来早了一点儿,现在才8点半。您先进来坐吧。★会议最可能几点开始?A8点B8点半C9点√许多人喜欢早上洗澡,也有人喜欢中午洗。其实在晚上睡觉以前洗澡是最好的,水的温度最好在40度到
A、theabuseofIraqiprisonersB、theIraqiprisoners’humiliationC、thatmanypeopledidn’tunderstandAmericaD、thatthoseresp
Nowadaysgroupsofscientificworkers,oftensupposedbytheirgovernments,spendtheirtimestudyingtheoccurrenceofearthqu
最新回复
(
0
)