以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露

题目

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露


相似考题
参考答案和解析
正确答案:C
【解析】目前网络存在的威胁主要表现在信息泄露、拒绝服务、非授权访问和破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用。
更多“以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶 ”相关问题
  • 第1题:

    某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于( )。

    A.数据窃听

    B.破坏数据完整性

    C.拒绝服务

    D.物理安全威胁


    正确答案:B
    解析:“破坏数据完整性”是指通过非法手段取得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。

  • 第2题:

    数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作?( )

    A.建立、授权、修改、删除

    B.建立、排序、授权、删除

    C.建立、插入、授权、删除

    D.查询、插入、修改、删除


    正确答案:D

  • 第3题:

    关于SQL注入的危害的说法正确的是()。

    A.更改查询以输出他人数据

    B.插入查询修改现有数据

    C.删除现有数据

    D.扩大查询以提升服务器的能力


    ABCD

  • 第4题:

    被动攻击的攻击者只是窃听或监视数据的传输,即取得中途传送的信息。攻击者不对数据进行任何的修改。

    A.错误

    B.正确


    参考答案:B

  • 第5题:

    下列哪项属于网络被动式攻击行为

    A.攻击者对系统数据修改失败
    B.攻击者对系统数据删除失败
    C.攻击者对系统数据进行收集
    D.攻击者对系统数据伪造失败

    答案:C
    解析:
    被动式攻击主要是对数据进行分析和收集。