考题
下列情况中,()破坏了数据的完整性。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
考题
信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和 _______。
考题
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是A.截获B.窃听C.篡改D.伪造
考题
信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。
考题
数据完整性服务用来保证发送信息与【 】信息的一致性,防止出现信息在传输过程中被插入、删除的问题。
考题
网络信息安全中,防止出现信息在传输过程中被插入、删除的问题属于 ______ 完全服务功能。
考题
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。A: 假冒B: 伪造C: 篡改D: 窃听
考题
下列情况中,破坏了信息的完整性的攻击是()。
A、木马攻击B、不承认做过信息的递交行为C、信息在传输中途被篡改D、信息在传输中途被窃听
考题
对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手 段,(68)不属于生成消息摘要的基本算法。A.MD5B.RSAC.SHA-1D.SHA-256
考题
网络面临的典型威胁包括。()A、未经授权的访问B、信息在传送过程中被截获、篡改C、黑客攻击D、滥用和误用
考题
下列情况中,破坏了数控的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被篡改D.数据在传输中途被窃听
考题
下列选项中,不属于信息传输安全过程的安全威胁是( )。A.拒收信息B.窃听信息C.篡改信息D.截获信息
考题
对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手段,( )不属于生成消息摘要的基本算法。A.MD5
B.RSA
C.SHA-1
D.SHA-256
考题
若信息在传输过程被未经授权的人篡改,将会影响到信息的。()A、机密性B、完整性C、可用性D、可控性
考题
下列情况中,破坏了数据的保密性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听
考题
“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A、保密性B、完整性C、可用性D、真实性
考题
在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。
考题
下列情况下,破坏了数据完整性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听
考题
下列情况中破坏了数据保密性的攻击是()。A、假冒他人信息发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听
考题
信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。A、中断B、黑客C、木马D、复制
考题
如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
考题
下列情况中,()破坏了数据的完整性。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听
考题
判断题如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。A
对B
错
考题
单选题下列情况下,破坏了数据完整性的攻击是()。A
假冒他人地址发送数据B
不承认做过信息的递交行为C
数据在传输中途被篡改D
数据在传输中途被窃听
考题
单选题下列情况中,破坏了数据的保密性的攻击是()。A
假冒他人地址发送数据B
不承认做过信息的递交行为C
数据在传输中途被篡改D
数据在传输中途被窃听
考题
单选题下列情况中破坏了数据保密性的攻击是()。A
假冒他人信息发送数据B
不承认做过信息的递交行为C
数据在传输中途被篡改D
数据在传输中途被窃听
考题
单选题如果信息在传输过程中被篡改,则破坏了信息的()A
可审性B
完整性C
保密性D
可用性