首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【 】。
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【 】。
admin
2010-02-26
33
问题
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和【 】。
选项
答案
伪造或捏造
解析
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、截取、修改和捏造。1)中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击。例如,对一些硬件进行破坏、切断通信线路或禁用文件管理系统。2)截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击。3)修改是指未授权的实体不仅得到访问权,而且还篡改资源,这是对完整性的攻击。4)捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。
转载请注明原文地址:https://kaotiyun.com/show/xEiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
数据库管理员是数据库的主要维护者,设有如下针对数据库的工作:Ⅰ.数据库的转储和恢复Ⅱ.数据库的安全性、完整性控制Ⅲ.数据库性能的监控分析和改进Ⅳ.数据库的重组和重构以上工作属于数据库管理员职责的是()
UML建模概念架构中包括元元模型层、元模型层、模型层和用户模型层四个层次。关于这四个层次的关系,下列说法错误的是()。
设在SQLServer中有如下定义触发器的语句:CREATETRIGGERtri_1ONT1FORUPDATEAS…下列关于该触发器作用的说法,正确的是()。
在SQLServer2008中,用户数据库中主要数据文件的扩展名为____________。
设某数据库在非工作时间(每天8:00以前、18:00以后、周六和周日)不允许授权用户在职工表中插入数据。下列方法中能够实现此需求且最为合理的是()。
在数据仓库设计和建设过程中,设计者需要调查用户的决策或数据处理需求,并将功能相近且需要相关联数据支持的需求进行归类,得到不同的需求集合,并在企业数据模型中寻找能够满足各个需求集合的数据集合,然后针对各个数据集合开展数据仓库数据模型的设计。这种设计方法称为_
设有工作表(工作编号,最低工资,最高工资),其中工作编号、最低工资和最高工资均为整型,工作编号为主码。现要求最高工资必须大于等于最低工资,但不能超过最低工资的2倍。在SQLServer2008环境中有下列创建该表的语句:Ⅰ.CREATETABLE工
ETL工具是指从OLTP系统或其他数据环境中抽取数据的工具。在实践中,人们采用ETL工具从OLTP系统抽取出数据再进行分析利用,而不是在OLTP系统中直接进行数据分析利用的最主要原因是()。
现有一个大型公司的数据库系统,其业务主要以更新事务为主,并且不同部门的用户访问不同的数据子集。随着用户数量的增加,出现了性能瓶颈。该公司希望采用分布式数据库技术解决该问题。下列最适合该应用的数据分配方式是()。
随机试题
属于第二信使的物质是()。
切小儿脉主要诊什么内容()(1994年第132题)
A.内皮细胞增生B.脏层上皮细胞增生C.壁层上皮细胞增生D.成纤维细胞增生E.淋巴细胞增生(2005年第118题)快速进行性肾小球肾炎的主要病理变化是
将股票的期值按当前的市场利率和有效期限折算成今天的价值,也就是股票未来收益的当前价值,是人们为了得到股票的未来收益愿意付出的代价,这是指股票的()。
企业薪酬制度设计的原则包括()。
现代教育发展的根本动因是()。
在归因训练中,老师要求学生尽量尝试“努力归因”,以增强他们的自信心。因为在韦纳的成败归因理论中,努力属于()
中华民族乐器,历史悠久。以下属于苗族最具代表性的传统乐器的是()。
某国驻华外交官参与了一起走私案件,根据我国法律规定,应当()。
1940年前后,毛泽东发表了哪些著作,使新民主主义革命理论在多方面展开而达到成熟,形成了一个完整的理论体系()
最新回复
(
0
)