首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。
admin
2009-02-20
80
问题
在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。
选项
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
答案
C
解析
安全攻击的类型主要有四种:中断、截取、修改和捏造。中断是指系统资源造到破坏和变得不能使用,这是对可用性的攻击。截取是指未被授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序或一台计算机。修改是指未被授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。捏造是指未被授权的实体向系统中插入伪造的对象,这是对真实性的攻击。
转载请注明原文地址:https://www.kaotiyun.com/show/vUYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
计算机系统安全包括三个方面:秘密性、完备性和【】。
WindowsNT是Microsoft公司90年代推出的32位多任务网络操作系统平台,包括两个产品【】,前者运行于网络服务器上,后者可作为客户工作站的桌面操作系统。
电子邮件服务程序从邮件服务器中读取邮件时可以使用邮局协议,下列哪一个是邮局协议?
A、 B、 C、 D、 B批处理方式下作业的状态分为进入态,后备态,运行态和完成态。作业的信息正在从输入设备上预输入到输入井,此时,作业处于进入状态;当作业的全部信息都已输入,且由操作系统将其存放在输入井中,
设散列表的地址空间为0到10,散列函数为h(k)=kmod11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为()。
在数据库系统中,当数据库的模式改变时,用户程序可以不做改变。这是数据的
客户/服务器数据库系统功能大致分成前端和后端,前后端之间通过______或______来接口。
典型的局域网可以看成由以下三部分组成:网络服务器、工作站与________。
TCP/IP参考模型在下列_________定义了用户数据报协议(UDP)。
函数ReadDat()实现从数据文件in.dat中读取一篇英文文章存人到字符串数组XX中;请编写函数StrOR(),其函数的功能是:以该文章中的行为单位依次扫描一行字符串中的小写字母O,每次将小写字母O的左右字符串部分作交叉换位,即左边字符串移到小写字母O
随机试题
A.白芷B.巴戟天C.山药D.天花粉E.浙贝母图17所示药材是()。
经络学说形成的过程中,除外哪一条途径:下列哪种现象不归入经络学说形成途径:
患者男性,50岁,呕吐、腹泻2天,意识模糊.行为异常来急诊。查体,生命体征正常,有乙肝病史20年,胸部有蜘蛛痣,心、肺、腹未见异常,脾大,双上肢散在出血点,血糖7.0mmol/L,尿糖(+),尿酮(-),尿镜检(-)。下列哪项措施不正确
纳税人在年应税销售额超过规定标准的月份(或季度)的所属申报期结束后15日内按照规定办理相关手续;未按规定时限办理的,主管税务机关应当在规定时限结束后5日内制作《税务事项通知书》,告知纳税人应当在规定时限内向主管税务机关办理相关手续,该规定的时限是(
福特公司曾经通过限制车型及种类、采用高度自动化的设备、积极实行后向一体化以及通过严格推行低成本化措施等取得过所向无敌的成本领先地位。然而,不久之后,市场开始更偏爱具有风格的、车型有变化的、舒适的和封闭型的汽车,而非敞篷型的工型车。通用汽车公司看到了这种趋势
下列各项中,被大多数人认为是典型的组织结构的是()。
你的助理小张工作时常常先激情满怀,加班加点地干,过两天热情就迅速消退,常把单位的活动搞得虎头蛇尾。你应该()。
2015年全社会固定资产投资562000亿元,比上年增长9.8%,扣除价格因素,实际增长11.8%。2015年,固定资产投资(不含农户)为:
二次型f(x1,x2,x3)=(x1+x2)2+(x2-x3)2+(x3+x1)2。的秩为_________.
【B1】【B5】
最新回复
(
0
)