更多“在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对”相关问题
  • 第1题:

    下列关于安全攻击说法正确的是( )。

    A.中断是对完整性的攻击

    B.修改是对可用性的攻击

    C.截取是未授权实体向系统中插入伪造的数据

    D.捏造是对合法性的攻击


    正确答案:D
    解析:网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。中断是对可用性的攻击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。

  • 第2题:

    未授权实体使守卫者相信它是合法实体,这种是基本威胁中的______。


    正确答案:假冒
    假冒 解析:假冒是某个未授权实体使守卫者相信它是一个合法的实体,从而攫取该合法用户的特权。

  • 第3题:

    截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:B
    解析:截取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。

  • 第4题:

    修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:D
    解析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。

  • 第5题:

    下列选项中,关于网络安全的说法不正确的是( )。

    A.保密性是指保证信息为授权者共享而不泄露给未经授权者

    B.不可否认性是指信息发送方不能抵赖所进行的传输

    C.可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等

    D.网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性


    正确答案:B
    解析:网络安全的基本要素包括:保密性、完整性、可用性、可鉴别性和不可否认性。可鉴别性是指对实体身份的鉴定,适用于用户、进程、系统和信息等;不可否认性是指无论发送方还是接收方都不能抵赖所进行的传输;保密性是指保证信息为授权者共享而不泄露给未经授权者。

  • 第6题:

    ()是指强调实体的本质、内在的属性。在系统开发中,它指的是在决定如何实现对象之前的对象的意义和行为。

    • A、抽象
    • B、封装
    • C、信息隐藏
    • D、继承

    正确答案:A

  • 第7题:

    计算机安全属性中的可用性是指()

    • A、得到授权的实体在需要时能访问资源和得到服务
    • B、系统在规定条件下和规定时间内完成规定的功能
    • C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特。
    • D、确保信息不暴露给未经授权的实体

    正确答案:A

  • 第8题:

    ()是指非授权实体对资源的存取,这里所说的是实体,可以是人、程序,也可以是计算机系统,如非法访问网络、对程序或数据进行非法复制等。

    • A、中断
    • B、截取
    • C、修改
    • D、伪造

    正确答案:B

  • 第9题:

    ()是指非授权实体伪造计算机系统中的实体,如向数据库中非法加入记录等。

    • A、中断
    • B、截取
    • C、修改
    • D、伪造

    正确答案:D

  • 第10题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()。

    • A、可用性的攻击
    • B、保密性的攻击
    • C、完整性的攻击
    • D、真实性的攻击

    正确答案:C

  • 第11题:

    单选题
    ()是指非授权实体伪造计算机系统中的实体,如向数据库中非法加入记录等。
    A

    中断

    B

    截取

    C

    修改

    D

    伪造


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    ()是指非授权实体对资源的存取,这里所说的是实体,可以是人、程序,也可以是计算机系统,如非法访问网络、对程序或数据进行非法复制等。
    A

    中断

    B

    截取

    C

    修改

    D

    伪造


    正确答案: A
    解析: 暂无解析

  • 第13题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。

    A.可用性的攻击

    B.机密性的攻击

    C.完整性的攻击

    D.真实性的攻击


    正确答案:B
    解析:在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。

  • 第14题:

    在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。

    A.可用性的攻击

    B.完整性的攻击

    C.保密性的攻击

    D.真实性的攻击


    正确答案:C
    解析:安全攻击的类型主要有四种:中断、截取、修改和捏造。中断是指系统资源造到破坏和变得不能使用,这是对可用性的攻击。截取是指未被授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序或一台计算机。修改是指未被授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。捏造是指未被授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

  • 第15题:

    伪造攻击是一种针对真实性的攻击,非授权者在系统中插入伪造的信息。

    此题为判断题(对,错)。


    正确答案:√

  • 第16题:

    (1)在OSI安全体系中,用于防止未授权用户非法使用系统资源的是哪类安全服务?用于组织非法实体对数据的修改、插入、删除等操作的是哪类安全服务?

    (2)分别列出应用于应用层、传输层、网络层的一种安全协议。


    正确答案:
    (1)访问控制服务,数据完整性服务
    (2)应用层是安全协议有:PGP、MIME、HTTPS等等。传输层的有:SSL、TLS等。网络层的主要有IPsec。

  • 第17题:

    计算机网络系统中的信息只能被授权的用户修改,这是网络安全的数据完整性。(  )


    答案:对
    解析:

  • 第18题:

    向数据库表中插入数据违法实体完整性规则时,系统所做的操作是()


    正确答案:拒绝

  • 第19题:

    ()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。

    • A、中断
    • B、截取
    • C、修改
    • D、伪造

    正确答案:C

  • 第20题:

    在面向对象系统中,()是程序的基本组成实体。


    正确答案:对象

  • 第21题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对完整性的攻击。


    正确答案:正确

  • 第22题:

    在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。

    • A、可用性的攻击
    • B、保密性的攻击
    • C、完整性的攻击
    • D、真实性的攻击

    正确答案:D

  • 第23题:

    单选题
    计算机安全属性中的可用性是指()
    A

    得到授权的实体在需要时能访问资源和得到服务

    B

    系统在规定条件下和规定时间内完成规定的功能

    C

    信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特。

    D

    确保信息不暴露给未经授权的实体


    正确答案: A
    解析: 暂无解析

  • 第24题:

    单选题
    ()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。
    A

    中断

    B

    截取

    C

    修改

    D

    伪造


    正确答案: C
    解析: 暂无解析