更多“下列关于安全攻击说法正确的是( )。A.中断是对完整性的攻击B.修改是对可用性的攻击C.截取是未授权 ”相关问题
  • 第1题:

    在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。

    A.可用性的攻击

    B.完整性的攻击

    C.保密性的攻击

    D.真实性的攻击


    正确答案:C
    解析:安全攻击的类型主要有四种:中断、截取、修改和捏造。中断是指系统资源造到破坏和变得不能使用,这是对可用性的攻击。截取是指未被授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序或一台计算机。修改是指未被授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。捏造是指未被授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

  • 第2题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对

    A.可用性的攻击

    B.完整性的攻击

    C.保密性的攻击

    D.真实性的攻击


    正确答案:C
    解析:在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对保密性的攻击。

  • 第3题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对___

    A.有效性的攻击

    B.保密性的攻击

    C.完整性的攻击

    D.真实性的攻击


    C

  • 第4题:

    在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对

    A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击


    正确答案:D
    信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。
    —    机密性:确保信息不暴露给未授权的实体或进程。
    —    完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
    —    可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
    —    可控性:可以控制授权范围内的信息流向及行为方式。
    —    可审查性:对出现的网络安全问题提供调查的依据和手段。
    在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。

  • 第5题:

    是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。

    A.伪造攻击

    B.拒绝服务攻击

    C.截取攻击

    D.篡改攻击


    正确答案:D