网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
黑客通过建立隐蔽通道来窃取敏感信息,属于( )。
A.破坏数据完整性
B.信息泄露或重放
C.拒绝服务
D.非授权访问
参考答案
更多 “ 黑客通过建立隐蔽通道来窃取敏感信息,属于( )。A.破坏数据完整性B.信息泄露或重放C.拒绝服务D.非授权访问 ” 相关考题
考题
电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取
考题
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露
考题
下列说法中,错误的是( )。
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目地,将所截获的某次合法的通信数据进行拷贝而重新发送
考题
单选题用户登录了网络系统,越权使用网络信息资源,这属于()。A
身份窃取B
非授权访问C
数据窃取D
破坏网络的完整性
热门标签
最新试卷