首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______。
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______。
admin
2010-05-14
60
问题
在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______。
选项
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
答案
C
解析
本题考查点是网络攻击中的截取。对计算机的安全攻击有中断、截取、修改和捏造4种情况。其中截取是指未授权的实体(如一个使用者或程序),获得了对资源的访问权,例如,未经授权而复制文件,这是对保密性的攻击。中断是对可用性的攻击,修改是对完整性的攻击,捏造是对真实性的攻击。
转载请注明原文地址:https://www.kaotiyun.com/show/cpiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
现有一个具有多个分店的大型连锁超市,该连锁超市使用统一的连锁业务经营管理系统管理其日常业务。已知其中的销售数据明细表结构为(销售记录ID,商品ID,价格,数量,总金额,销售时间,分店ID),该表数据量很大。为了提高数据访问效率,系统将每年每个分店的销售数据
下列列出的建模方法中,不属于需求分析建模方法的是()。
电子商务应用系统通常包含 【】系统、支付网关系统、业务应用系统和用户及终端系统。
在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有 【】和反复解析两种方式。
异步传输模式技术中“异步”的含义是
为了验证带数字签名邮件的合法性,电子邮件应用程序(如OutlookExpress)会向
主机板又称为母板,它有许多分类方法。按其本身的规格可分为
在我国开展的所谓“一线通”业务中,窄带ISDN的所有信道可以合并成一个信道,以达到高速访问因特网的目的。它的速率为
标准的C类IP地址使用 【】位二进制数表示网络号。
以下哪种技术不是实现防火墙的主流技术?
随机试题
Appliedresearch,undertakentosolvespecificpracticalproblems,hasanimmediateattractivenessbecausetheresultscanbese
以下各项,其中哪一项与火热为病最不相关
DiGeorge综合征的免疫学表现是
为检验产品焊接接头和其他受压元件的力学性能和弯曲性能,应制作纵焊缝产品焊接试板,制取试样,进行()试验。球罐强度试验前应具备的条件包括()。
做事的风格,人人有之。但人相近,岗不同。对于肩负一定责任的各级领导者来说,做事的风格更带有一定的导向性、示范性。古有言道:“主上好金莲,民女多裹脚”,“楚王好细腰,宫女多饿死”。无数事实证明,领导者的一个细微行动,胜过十堂生动说教。这是常识,也是文化。正因
预估的特点有:()。
场依存性是指人对物体的知觉倾向于把外部参照作为信息加工的依据,难以摆脱环境因素的影响。他们的态度和自我知觉更易受周围的人,特别是权威人士的影响和干扰,善于察言观色,注意并记忆言语信息中的社会内容。根据上述定义。下列属于场依存性的是:
某学生做作业时,常常依据身边老师的面部表情来判断自己做题的对错并迅速更改答案。这位学生的认知风格很可能属于()
阅读以下预备知识、函数说明和C代码,将应填入(n)处的字句写在对应栏内。[预备知识]①对给定的字符集合及相应的权值,采用哈夫曼算法构造最优二叉树,并用结构数组存储最优二叉树。例如,给定字符集合{a,b,c,d}及其权值2、7、4、5,可构造如图
软件维护活动包括以下几类:改正性维护、适应性维护、【】维护和预防性维护。
最新回复
(
0
)