篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。
第1题:
此题为判断题(对,错)。
第2题:
如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。
A.数字签名
B.防止篡改
C.数据加密
D.以上都能实现
第3题:
数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作?( )
A.建立、授权、修改、删除
B.建立、排序、授权、删除
C.建立、插入、授权、删除
D.查询、插入、修改、删除
第4题:
篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。
第5题:
系统漏洞类安全事件是指由于()引起的安全事件
第6题:
电子商务的安全性中的数据完整性是指保护数据不被未授权的者建立、嵌入、删除、篡改、重放。
第7题:
如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数据进行解密,这种技术能够实现()。
第8题:
利用非法程序进行舞弊活动
通过输入、篡改或窃取系统数据进行舞弊活动
通过非法操作进行舞弊和犯罪
通过内外勾结进行舞弊
第9题:
恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
恶意用户利用挤占带宽、消耗系统资源等攻击方法
第10题:
操作系统漏洞
数据库漏洞
Web服务器漏洞
Web应用程序漏洞
安全设置
第11题:
中断
截取
修改
伪造
第12题:
恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
恶意用户利用挤占带宽、消耗系统资源等攻击方法
恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
第13题:
此题为判断题(对,错)。
第14题:
数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括______。
A.查询、插入、修改、删除
B.排序、授权、删除
C.建立、插入、修改、排序
D.建立、授权、修改
第15题:
第16题:
下列不能防止未经授权对在线数据进行篡改的是:()
第17题:
网络窃听类安全事件是指由于()所引起的安全事件。
第18题:
()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。
第19题:
广义的网络信息保密性是指()
第20题:
对
错
第21题:
恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏E.恶意用户利用挤占带宽、消耗系统资源等攻击方法
第22题:
数字签名
防止篡改
数据加密
以上都能实现
第23题:
操作系统访问控制
数据库访问控制
网页访问控制
关键字核对