单选题

()是指可能篡改信息的攻击。

A. 滥用特权身份
B. 主动攻击
C. 被动攻击
D. 非法适用系统

查看答案
该试题由用户591****27提供 查看答案人数:24803 如遇到问题请 联系客服
正确答案
该试题由用户591****27提供 查看答案人数:24804 如遇到问题请联系客服

相关试题

换一换
单选题
()是指可能篡改信息的攻击。
A.滥用特权身份 B.主动攻击 C.被动攻击 D.非法适用系统
答案
单选题
信息在传输中可能被修改,通常用加密方法可阻止()的篡改远攻击。
A.大部分 B.一半 C.小部分 D.以上选项皆不是
答案
单选题
信息在传输中可能被修改,通常用加密方法不能阻止大部分的篡改攻击。
A.错误 B.正确
答案
单选题
人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是(  )。
A.嗅探 B.越权访问 C.重放攻击 D.伪装
答案
判断题
数据篡改攻击是指攻击者在完全掌握通信协议原理后,通过发送错误的控制状态或信息,误导操作人员或控制组件的操作()
答案
单选题
从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。
A.机密性 B.可用性 C.完整性 D.真实性
答案
主观题
信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和 _______。
答案
单选题
信息在传输过程中遭受到的攻击类型有()、窃听、篡改、伪造
A.中断 B.黑客 C.木马 D.复制
答案
判断题
流量篡改属于主动攻击,恶意监听属于被动攻击()
答案
单选题
网络入侵攻击的方法层出不穷,在网络攻击中,篡改日志文件的审计信息能够实现以下哪个目的?()
A.攻击实施; B.攻击痕迹清除; C.信息收集; D.以上都不正确
答案
热门试题
完整性服务无法对抗篡改攻击。() 在信息安全中,信息内容不会被篡改或破坏是指其() 完整性服务提供信息的正确性,它必须和下列哪项服务配合对抗篡改性攻击() 信息在传输中可能被修改,通常用加密方法便可阻止大部分的篡改攻击,当加密和身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。 网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。() 被动攻击可归纳为中断、篡改、伪造三种。() 指的是攻击者故意篡改网络上传送的报文() 信息泄露是指攻击者利用错误消息,公开的信息,结合推论,获取对攻击Web应用有价值的信息() 信息泄露是指攻击者利用错误消息,公开的信息,结合推论,获取对攻击Web应用有价值的信息() 篡改会员信息,未经会员本人同意篡改会员等关键信息() 以下属于篡改信息的是() 破坏者可能从以下哪几个方面破坏信息①删除;②篡改;③插入;④伪造() 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络( )性的攻击。 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络___________性的攻击。 未来联合作战可能的信息攻击行动有() 未来联合作战可能的信息攻击行动包括() 被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。 主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。 (  )是指攻击者发送虚假信息来欺骗其他用户。 (16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________ 性的攻击。
购买搜题卡 会员须知 | 联系客服
会员须知 | 联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于E考试网网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    微信扫码登录 账号登录 短信登录
    使用微信扫一扫登录
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位