更多“安全威胁模型的建立,从通用的角度可以分为对机密性、可用性和完整性构成的威胁类别。() ”相关问题
  • 第1题:

    按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种。其中 ( ) 是对信息完整性的威胁。

    A.切断
    B.截取
    C.篡改
    D.伪造

    答案:C
    解析:
    (1)切断,是对可用性的威胁。系统的资源被破坏或变得不可用或不能用,如破坏硬盘、切断通信线路或使文件管理失效。(2)截取,是对机密性的威胁。未经授权的用户、程序或计算机系统获得了对某资源的访问,如在网络中窃取数据及非法拷贝文件和程序。(3)篡改,是对完整性的攻击。未经授权的用户不仅获得了对某资源的访问,而进行篡改,如修改数据文件中的值,修改网络中正在传送的消息内容。(4)伪造,是对合法性的威胁。未经授权的用户将伪造的对象插入到系统中,如非法用户把伪造的信息加到网络中或向当前文件加入记录。

  • 第2题:

    Web应用程序安全威胁从攻击技术的角度分成哪些类别?


    ABCD

  • 第3题:

    数据截取会威胁到计算机安全以下哪一个方面()

    A.数据机密性

    B.系统可用性

    C.数据完整性

    D.系统可靠性


    D

  • 第4题:

    按照行为方式,可以将针对操作系统的安全威胁划分为:切断、截取、篡改、伪造四种,其中( )是对信息完整性的威胁。

    A.切断
    B.截取
    C.篡改
    D.伪造

    答案:C
    解析:
    本题考查的是操作系统安全,正确选项为C篡改。
    篡改是对完整性的攻击。
    切断是对可用性的威胁。
    截取是对机密性的威胁。
    伪造是对合法性的威胁。

  • 第5题:

    35、窃听(窃取)属于哪一种威胁

    A.可靠性

    B.机密性

    C.可用性

    D.完整性


    机密性