篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

题目

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。

  • A、属于主动攻击,破坏信息的保密性
  • B、属于主动攻击,破坏信息的完整性
  • C、属于被动攻击,破坏信息的完整性
  • D、属于被动攻击,破坏信息的保密性

相似考题
更多“篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等(”相关问题
  • 第1题:

    任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。()

    此题为判断题(对,错)。


    答案:正确

  • 第2题:

    如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。

    A.数字签名

    B.防止篡改

    C.数据加密

    D.以上都能实现


    正确答案:A
    解析:数字签名用来对用户的身份进行验证并可以防止别人冒充发送者的身份;防止篡改用来保证数据的完整性:数据加密用来保证数据的安全性,以防止数据被他人非法获取。在本题中,发送者利用自己的私钥对传送的数据进行加密,由于公钥是公开的,任何知道公钥的人都可以利用公钥刘数据进行解密,因此不能实现数据加密的功能,但接收者可以通过公钥来确定发送者的身份,由于接收者不知道发送者的私钥,故无法冒充发送者的身份,从而可以实现数字签名的目的;但该算法不能检查出数据是否被修改。

  • 第3题:

    数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作?( )

    A.建立、授权、修改、删除

    B.建立、排序、授权、删除

    C.建立、插入、授权、删除

    D.查询、插入、修改、删除


    正确答案:D

  • 第4题:

    篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。

    • A、操作系统漏洞
    • B、数据库漏洞
    • C、Web服务器漏洞
    • D、Web应用程序漏洞
    • E、安全设置

    正确答案:A,B,C,D

  • 第5题:

    系统漏洞类安全事件是指由于()引起的安全事件

    • A、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • B、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • C、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
    • D、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限
    • E、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

    正确答案:E

  • 第6题:

    电子商务的安全性中的数据完整性是指保护数据不被未授权的者建立、嵌入、删除、篡改、重放。


    正确答案:正确

  • 第7题:

    如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数据进行解密,这种技术能够实现()。

    • A、数字签名
    • B、防止篡改
    • C、数据加密
    • D、以上都能实现

    正确答案:A

  • 第8题:

    多选题
    计算机信息系统舞弊的主要手段有()
    A

    利用非法程序进行舞弊活动

    B

    通过输入、篡改或窃取系统数据进行舞弊活动

    C

    通过非法操作进行舞弊和犯罪

    D

    通过内外勾结进行舞弊


    正确答案: B,C
    解析: 暂无解析

  • 第9题:

    单选题
    网络欺骗类安全事件是指由于()所引起的安全事件。
    A

    恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏

    B

    恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

    C

    恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

    D

    恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    E

    恶意用户利用挤占带宽、消耗系统资源等攻击方法


    正确答案: B
    解析: 暂无解析

  • 第10题:

    多选题
    篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。
    A

    操作系统漏洞

    B

    数据库漏洞

    C

    Web服务器漏洞

    D

    Web应用程序漏洞

    E

    安全设置


    正确答案: E,C
    解析: 暂无解析

  • 第11题:

    单选题
    ()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。
    A

    中断

    B

    截取

    C

    修改

    D

    伪造


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    系统漏洞类安全事件是指由于()引起的安全事件
    A

    恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

    B

    恶意用户利用挤占带宽、消耗系统资源等攻击方法

    C

    恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    D

    恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

    E

    恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏


    正确答案: D
    解析: 暂无解析

  • 第13题:

    网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。()

    此题为判断题(对,错)。


    答案:错

  • 第14题:

    数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括______。

    A.查询、插入、修改、删除

    B.排序、授权、删除

    C.建立、插入、修改、排序

    D.建立、授权、修改


    正确答案:A

  • 第15题:

    网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


    答案:错
    解析:
    网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

  • 第16题:

    下列不能防止未经授权对在线数据进行篡改的是:()

    • A、操作系统访问控制
    • B、数据库访问控制
    • C、网页访问控制
    • D、关键字核对

    正确答案:D

  • 第17题:

    网络窃听类安全事件是指由于()所引起的安全事件。

    • A、恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏
    • B、恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法
    • C、恶意用户利用挤占带宽、消耗系统资源等攻击方法
    • D、恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料
    • E、恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

    正确答案:D

  • 第18题:

    ()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。

    • A、中断
    • B、截取
    • C、修改
    • D、伪造

    正确答案:C

  • 第19题:

    广义的网络信息保密性是指()

    • A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握
    • B、保证数据在传输、存储等过程中不被非法修改
    • C、对数据的截获、篡改采取完整性标识的生成与检验技术
    • D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

    正确答案:A

  • 第20题:

    判断题
    电子商务的安全性中的数据完整性是指保护数据不被未授权的者建立、嵌入、删除、篡改、重放。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第21题:

    单选题
    拒绝服务类安全事件是指由于()使系统无法为正常用户提供服务所引起的安全事件。
    A

    恶意用户利用以太网监听、键盘记录等方法获取未授权的信息或资料

    B

    恶意用户通过提交特殊的参数从而达到获取数据库中存储的数据、得到数据库用户的权限

    C

    恶意用户利用发送虚假电子邮件、建立虚假服务网站、发送虚假网络消息等方法

    D

    恶意用户利用系统的安全漏洞对系统进行未授权的访问或破坏E.恶意用户利用挤占带宽、消耗系统资源等攻击方法


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    如果发送者利用自己的私钥对要传送的数据实现加密,接收者以发送者的公钥对数据进行解密,这种技术能够实现_________。
    A

    数字签名

    B

    防止篡改

    C

    数据加密

    D

    以上都能实现


    正确答案: A
    解析:

  • 第23题:

    单选题
    下列不能防止未经授权对在线数据进行篡改的是:()
    A

    操作系统访问控制

    B

    数据库访问控制

    C

    网页访问控制

    D

    关键字核对


    正确答案: D
    解析: 访问控制技术确保只有被授权用户才能实现对特定数据和资源的访问。关键字核对是通过由另外一人对选定的数据项重新输入其关键字,以保证这些数据项的正确性,不能防止未经授权对在线数据进行篡改。