下列情况中破坏了数据保密性的攻击是()。A假冒他人信息发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听

题目
下列情况中破坏了数据保密性的攻击是()。

A假冒他人信息发送数据

B不承认做过信息的递交行为

C数据在传输中途被篡改

D数据在传输中途被窃听


相似考题
参考答案和解析
D
更多“下列情况中破坏了数据保密性的攻击是()。”相关问题
  • 第1题:

    下列情况中,破坏了数控的完整性的攻击是()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.数据在传输中被篡改

    D.数据在传输中途被窃听


    参考答案:C

  • 第2题:

    窃取是对( )的攻击,DDos攻击破坏了(42)。

    A.可用性
    B.保密性
    C.完整性
    D.真实性

    答案:A
    解析:
    窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

  • 第3题:

    拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

    • A、网络服务的可用性
    • B、网络信息的完整性
    • C、网络信息的保密性
    • D、网络信息的抗抵赖性

    正确答案:A

  • 第4题:

    DDOS攻击破坏了信息的()。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第5题:

    下列情况中破坏了数据保密性的攻击是()。

    • A、假冒他人信息发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第6题:

    下列情况中,破坏了数据的完整性的攻击是()

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被破译

    正确答案:C

  • 第7题:

    DDOS攻击破坏了()。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第8题:

    单选题
    DDOS攻击破坏了()。
    A

    可用性

    B

    保密性

    C

    完整性

    D

    真实性


    正确答案: C
    解析: 暂无解析

  • 第9题:

    单选题
    下列情况中()破坏了数据的完整性。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在中途被攻击者篡改或破坏


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    下列情况中,破坏了数据的保密性的攻击是()。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: D
    解析: 暂无解析

  • 第11题:

    单选题
    在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的____。
    A

    可用性

    B

    保密性

    C

    完整性

    D

    真实性


    正确答案: A
    解析:

  • 第12题:

    单选题
    下列情况中,破坏了数据的完整性的攻击是()
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被破译


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下列情况中,破坏了数据的完整性的攻击()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.给别人的数据插入无用的信息

    D.数据在传输中被窃听


    参考答案:C

  • 第14题:

    窃取是对保密性的攻击,DDOS攻击破坏了()。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第15题:

    下列情况中,破坏了数据的保密性的攻击是()。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第16题:

    下列情况下,破坏了数据完整性的攻击是()。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:C

  • 第17题:

    下列情况中()破坏了数据的完整性。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第18题:

    下列情况中,破坏了数据的保密性的攻击是()

    • A、假冒他人地址发送数据
    • B、计算机病毒攻击
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第19题:

    单选题
    下列情况中,破坏了数据的保密性的攻击是()
    A

    假冒他人地址发送数据

    B

    计算机病毒攻击

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: A
    解析: 暂无解析

  • 第20题:

    单选题
    DDOS攻击破坏了信息的()。
    A

    可用性

    B

    保密性

    C

    完整性

    D

    真实性


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    下列情况下,破坏了数据完整性的攻击是()。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    下列情况中破坏了数据保密性的攻击是()。
    A

    假冒他人信息发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    窃取是对保密性的攻击,DDOS攻击破坏了()。
    A

    可用性

    B

    保密性

    C

    完整性

    D

    真实性


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,破坏了信息的__(1)__。窃取是对__(2)__的攻击。DoS攻击了信息的__(3)__。(1)
    A

    可用性

    B

    保密性

    C

    完整性

    D

    真实性


    正确答案: D
    解析: