参考答案和解析
正确答案:D
解析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。
更多“修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。A.可用性B.机密 ”相关问题
  • 第1题:

    得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作,那么这里表述的是信息安全的(47)要素。

    A.完整性

    B.合法性

    C.机密性

    D.可用性


    正确答案:D
    解析:本题考查信息安全的主要要素。我们分别来了解一下选项中的这几个要素。完整性:保证信息的完整,不被破坏。合法性:所给的信息是符合法律要求的,有用的信息。机密性:要求信息是经过加密的,只有懂得密码的人才能还原信息。可用性:要求信息在任何条件下都能被授权用户使用。

  • 第2题:

    下列关于安全攻击说法正确的是( )。

    A.中断是对完整性的攻击

    B.修改是对可用性的攻击

    C.截取是未授权实体向系统中插入伪造的数据

    D.捏造是对合法性的攻击


    正确答案:D
    解析:网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。中断是对可用性的攻击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。

  • 第3题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。

    A.可用性的攻击

    B.完整性的攻击

    C.保密性的攻击

    D.真实性的攻击


    正确答案:C
    解析:本题考查点是网络攻击中的截取。对计算机的安全攻击有中断、截取、修改和捏造4种情况。其中截取是指未授权的实体(如一个使用者或程序),获得了对资源的访问权,例如,未经授权而复制文件。这是对保密性的攻击。中断是对可用性的攻击,修改是对完整性的攻击,捏造是对真实性的攻击。

  • 第4题:

    在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。

    A.可用性的攻击

    B.完整性的攻击

    C.保密性的攻击

    D.真实性的攻击


    正确答案:C
    解析:安全攻击的类型主要有四种:中断、截取、修改和捏造。中断是指系统资源造到破坏和变得不能使用,这是对可用性的攻击。截取是指未被授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序或一台计算机。修改是指未被授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。捏造是指未被授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

  • 第5题:

    是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。

    A.伪造攻击

    B.拒绝服务攻击

    C.截取攻击

    D.篡改攻击


    正确答案:D

  • 第6题:

    未授权的实体得到了数据的访问权,这属于对安全的()

    A、机密性

    B、完整性

    C、合法性

    D、可用性


    正确答案:CEA

  • 第7题:

    信息安全主要涉及到信息的可用性是指资源只能由授权实体修改。

    A.错误

    B.正确


    参考答案:A

  • 第8题:

    未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。

    A.机密性
    B.完整性
    C.合法性
    D.可用性

    答案:A
    解析:
    机密性(Confidentiality)定义:确保只有经授权(authorized)的人才能存取信息;

  • 第9题:

    信息安全主要涉及到信息的可用性是指资源只能由授权实体修改。


    正确答案:错误

  • 第10题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()。

    • A、可用性的攻击
    • B、保密性的攻击
    • C、完整性的攻击
    • D、真实性的攻击

    正确答案:C

  • 第11题:

    单选题
    截取是指未授权的实体得到了资源的访问权,是对()
    A

    可用性的攻击

    B

    完整性的攻击

    C

    保密性的攻击

    D

    真实性的攻击


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_________。
    A

    可用性的攻击

    B

    保密性的攻击

    C

    完整性的攻击

    D

    真实性的攻击


    正确答案: C
    解析:

  • 第13题:

    关于安全攻击说法错误的是

    A.中断指系统资源遭到破坏,是对可用性的攻击

    B.截取是指未授权的实体得到资源访问权,是对机密性的攻击

    C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击

    D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击


    正确答案:C
    解析:考查安全攻击4种类型。网络安全的4个基本要素有:机密性、完整性、可用性和合法性。

  • 第14题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。

    A.可用性的攻击

    B.机密性的攻击

    C.完整性的攻击

    D.真实性的攻击


    正确答案:B
    解析:在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。

  • 第15题:

    攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。

    A.可用性

    B.可控性

    C.机密性

    D.完整性


    正确答案:A
    解析:可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。4个选项都是信息安全的基本要素。

  • 第16题:

    截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:B
    解析:截取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。

  • 第17题:

    篡改攻击是一种针对机密性的攻击,非授权者不仅访问资源,而且能修改信息。

    此题为判断题(对,错)。


    正确答案:×

  • 第18题:

    截取是指未授权的实体得到了资源的访问权,这是攻击______。

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:B
    解析:截取是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。

  • 第19题:

    网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。

    A.攻击者
    B.安全漏洞
    C.攻击访问
    D.攻击工具

    答案:C
    解析:
    攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。

  • 第20题:

    未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。

    A.机密性
    B.完整性
    C.合法性
    D.可用性

    答案:A
    解析:
    本题在书中的第6页,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性。

  • 第21题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对完整性的攻击。


    正确答案:正确

  • 第22题:

    在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。

    • A、可用性的攻击
    • B、保密性的攻击
    • C、完整性的攻击
    • D、真实性的攻击

    正确答案:D

  • 第23题:

    判断题
    信息安全主要涉及到信息的可用性是指资源只能由授权实体修改。
    A

    B


    正确答案:
    解析: 暂无解析