更多“是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。A.伪造攻击B.拒绝服务攻击C.截 ”相关问题
  • 第1题:

    计算机网络安全威胁分为( )三个方面。

    A.黑客攻击、计算机病毒、拒绝服务

    B.黑客攻击、身份窃取、拒绝服务

    C.黑客攻击、计算机病毒、非授权访问

    D.黑客攻击、非授权访问、拒绝服务


    正确答案:A

  • 第2题:

    伪造攻击是一种针对真实性的攻击,非授权者在系统中插入伪造的信息。

    此题为判断题(对,错)。


    正确答案:√

  • 第3题:

    网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

    A.信息泄漏攻击
    B.完整性破坏攻击
    C.拒绝服务攻击
    D.非法使用攻击

    答案:B
    解析:
    完整性是指保护数据不被未经授权者修改、建立、嵌入、删除、重复传送或者由于其他原因使原始数据被更改。

  • 第4题:

    截取攻击是一种针对完整性的攻击,可使非授权者得到资源的访问。

    此题为判断题(对,错)。


    正确答案:×

  • 第5题:

    篡改攻击是一种针对机密性的攻击,非授权者不仅访问资源,而且能修改信息。

    此题为判断题(对,错)。


    正确答案:×