题目内容 (请给出正确答案)
[单选题]

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()

A.属于主动攻击,破坏信息的保密性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入…”相关的问题

第1题

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()
A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

点击查看答案

第2题

截取是以保密性为攻击目标,非授权用户通过某种手段获得对系统资源的访问。()

点击查看答案

第3题

伪造攻击是一种针对真实性的攻击,非授权者在系统中插入伪造的信息。

此题为判断题(对,错)。

点击查看答案

第4题

()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。

A、中断

B、截取

C、修改

D、伪造

点击查看答案

第5题

通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。

A.窃听

B.拒绝服务

C.假冒

D.特洛伊木马

点击查看答案

第6题

通过替换系统的合法程序,或者在合法程序中插入恶意代码,以实现非授权进程,从而达到某种特定目的。

A.窃听

B.拒绝服务

C.假冒

D.特洛伊木马

点击查看答案

第7题

( )是指非授权实体伪造计算机系统中的实体,如向数据库中非法加入记录等。

A 、中断

B、截取

C、修改

D、伪造

点击查看答案

第8题

伪造是以完整性作为攻击目标,非授权用户将伪造的数据插入到正常传输的数据中。()

点击查看答案

第9题

以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()

A. 中断

B. 截获

C. 修改

D. 伪造

点击查看答案

第10题

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露

点击查看答案
热门考试 全部 >
相关试卷 全部 >
账号:
你好,尊敬的上学吧用户
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
谢谢您的反馈

您认为本题答案有误,我们将认真、仔细核查,
如果您知道正确答案,欢迎您来纠错

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
上学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反上学吧购买须知被冻结。您可在“上学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
上学吧
点击打开微信