参考答案和解析
正确答案:B
解析:截取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。
更多“截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击A.可用性B.机密性C.合法性D.完整性”相关问题
  • 第1题:

    关于安全攻击说法错误的是

    A.中断指系统资源遭到破坏,是对可用性的攻击

    B.截取是指未授权的实体得到资源访问权,是对机密性的攻击

    C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击

    D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击


    正确答案:C
    解析:考查安全攻击4种类型。网络安全的4个基本要素有:机密性、完整性、可用性和合法性。

  • 第2题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。

    A.可用性的攻击

    B.机密性的攻击

    C.完整性的攻击

    D.真实性的攻击


    正确答案:B
    解析:在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。

  • 第3题:

    攻击者不能占用所有资源而阻碍授权者的工作,这是信息安全中的( )。

    A.可用性

    B.可控性

    C.机密性

    D.完整性


    正确答案:A
    解析:可用性是指得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。4个选项都是信息安全的基本要素。

  • 第4题:

    在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。

    A.可用性的攻击

    B.完整性的攻击

    C.保密性的攻击

    D.真实性的攻击


    正确答案:C
    解析:安全攻击的类型主要有四种:中断、截取、修改和捏造。中断是指系统资源造到破坏和变得不能使用,这是对可用性的攻击。截取是指未被授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序或一台计算机。修改是指未被授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。捏造是指未被授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

  • 第5题:

    截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。

    A.可用性

    B.机密性

    C. 合法性

    D.完整性


    正确答案:B
    解析:截取是安全攻击的一种,它是指未授权的实体得到了资源的访问权,是对机密性的攻击。

  • 第6题:

    截取攻击是一种针对完整性的攻击,可使非授权者得到资源的访问。

    此题为判断题(对,错)。


    正确答案:×

  • 第7题:

    截取是指未授权的实体得到了资源的访问权,这是攻击______。

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:B
    解析:截取是对机密性的攻击。未授权实体可能是一个人、一个程序或一台计算机。

  • 第8题:

    网络攻击,是指对网络系统和信息的机密性、完整性、可用性、可靠性和不可否认性产生破坏的任何网络行为。( )是指攻击者对目标网络和系统进行合法、非法的访问。

    A.攻击者
    B.安全漏洞
    C.攻击访问
    D.攻击工具

    答案:C
    解析:
    攻击访问是指攻击者对目标网络和系统进行合法、非法的访问。

  • 第9题:

    未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。

    A.机密性
    B.完整性
    C.合法性
    D.可用性

    答案:A
    解析:
    本题在书中的第6页,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性。

  • 第10题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对完整性的攻击。


    正确答案:正确

  • 第11题:

    在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对()。

    • A、可用性的攻击
    • B、保密性的攻击
    • C、完整性的攻击
    • D、真实性的攻击

    正确答案:D

  • 第12题:

    单选题
    在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对_________。
    A

    可用性的攻击

    B

    保密性的攻击

    C

    完整性的攻击

    D

    真实性的攻击


    正确答案: C
    解析:

  • 第13题:

    下列关于安全攻击说法正确的是( )。

    A.中断是对完整性的攻击

    B.修改是对可用性的攻击

    C.截取是未授权实体向系统中插入伪造的数据

    D.捏造是对合法性的攻击


    正确答案:D
    解析:网络安全的基本要素是实现信息的机密性、完整性、可用性和合法性。中断是对可用性的攻击,修改是对完整性的攻击,截取是对机密性的攻击,捏造是对合法性的攻击。

  • 第14题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对______ 。

    A.可用性的攻击

    B.完整性的攻击

    C.保密性的攻击

    D.真实性的攻击


    正确答案:C
    解析:本题考查点是网络攻击中的截取。对计算机的安全攻击有中断、截取、修改和捏造4种情况。其中截取是指未授权的实体(如一个使用者或程序),获得了对资源的访问权,例如,未经授权而复制文件。这是对保密性的攻击。中断是对可用性的攻击,修改是对完整性的攻击,捏造是对真实性的攻击。

  • 第15题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对

    A.可用性的攻击

    B.完整性的攻击

    C.机密性的攻击

    D.合法性的攻击


    正确答案:C
    解析:安全攻击的类型主要有4种:中断、截取、修改和捏造。1)中断是指系统资源遭到破坏和变得不能使用,这是对可用性的攻击。2)截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序和一台计算机。3)修改是指未授权的实体不仅得到了访问权,而且还篡改了资源;这是对完整性的攻击。4)捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

  • 第16题:

    在安全基本要素中,(62)体现的是得到授权的实体可以在需要时访问数据。

    A.机密性

    B.完整性

    C.可用性

    D.可控性


    正确答案:C

  • 第17题:

    是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。

    A.伪造攻击

    B.拒绝服务攻击

    C.截取攻击

    D.篡改攻击


    正确答案:D

  • 第18题:

    未授权的实体得到了数据的访问权,这属于对安全的()

    A、机密性

    B、完整性

    C、合法性

    D、可用性


    正确答案:CEA

  • 第19题:

    修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:D
    解析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。

  • 第20题:

    未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。

    A.机密性
    B.完整性
    C.合法性
    D.可用性

    答案:A
    解析:
    机密性(Confidentiality)定义:确保只有经授权(authorized)的人才能存取信息;

  • 第21题:

    如果未经授权的实体得到了数据的访问权,这属于破坏了信息的( )。

    A.可用性
    B.完整性
    C.机密性
    D.可控性

    答案:C
    解析:
    保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。

  • 第22题:

    在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()。

    • A、可用性的攻击
    • B、保密性的攻击
    • C、完整性的攻击
    • D、真实性的攻击

    正确答案:C

  • 第23题:

    单选题
    截取是指未授权的实体得到了资源的访问权,是对()
    A

    可用性的攻击

    B

    完整性的攻击

    C

    保密性的攻击

    D

    真实性的攻击


    正确答案: B
    解析: 暂无解析