网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。

A.伪造攻击

B.拒绝服务攻击

C.截取攻击

D.篡改攻击


参考答案

更多 “ 是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击 ” 相关考题
考题 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?() A.拒绝服务B.侵入攻击C.信息盗窃D.信息篡改

考题 关于安全攻击说法错误的是A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击

考题 有意避开系统访问控制机制,对网络设备及资源进行非正常使用属于()。 A、破环数据完整性B、非授权访问C、信息泄漏D、拒绝服务攻击

考题 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种()。A.拒绝服务B.信息盗窃C.侵入攻击D.信息篡改

考题 计算机网络安全威胁分为( )三个方面。A.黑客攻击、计算机病毒、拒绝服务B.黑客攻击、身份窃取、拒绝服务C.黑客攻击、计算机病毒、非授权访问D.黑客攻击、非授权访问、拒绝服务

考题 截取攻击是一种针对完整性的攻击,可使非授权者得到资源的访问。此题为判断题(对,错)。

考题 伪造攻击是一种针对真实性的攻击,非授权者在系统中插入伪造的信息。此题为判断题(对,错)。

考题 篡改攻击是一种针对机密性的攻击,非授权者不仅访问资源,而且能修改信息。此题为判断题(对,错)。

考题 网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A.信息泄漏攻击 B.完整性破坏攻击 C.拒绝服务攻击 D.非法使用攻击