itgle.com
更多“下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击”相关问题
  • 第1题:

    下面属于被动攻击的是( )。

    A.拒绝服务攻击

    B.电子邮件监听

    C.消息重放

    D.消息篡改


    正确答案:B

  • 第2题:

    拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ()

    A.保密性

    B.完整性

    C.可用性

    D.不可否认性


    参考答案:C

  • 第3题:

    电子商务的安全是指()。

    A.由客户机到通讯信道的安全

    B.由客户机到电子商务服务器的安全

    C.由通讯信道到电子商务服务器的安全

    D.由通讯信道到WWW的安全


    参考答案:B

  • 第4题:

    窃取是对保密性的攻击,DDOS攻击破坏了()。

    A.可用性

    B.保密性

    C.完整性

    D.真实性


    参考答案:A

  • 第5题:

    下列情况中,破坏了信息的完整性的攻击是()。

    A、木马攻击

    B、不承认做过信息的递交行为

    C、信息在传输中途被篡改

    D、信息在传输中途被窃听


    参考答案:C

  • 第6题:

    下列情况中,破坏了数控的完整性的攻击是()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.数据在传输中被篡改

    D.数据在传输中途被窃听


    参考答案:C

  • 第7题:

    下列情况中,破坏了数据的保密性的攻击是()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.数据在传输中途被篡改

    D.数据在传输中途被窃听


    参考答案:D

  • 第8题:

    拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

    A.网络服务的可用性

    B.网络信息的完整性

    C.网络信息的保密性

    D.网络信息的抗抵赖性


    参考答案:A

  • 第9题:

    DDOS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的( )属性。

    A.可控性
    B.可用性
    C.完整性
    D.保密性

    答案:B
    解析:
    信息安全的基本要素有:
    ----机密性:确保信息不暴露给未授权的实体或进程。
    ----完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
    ----可用性:得到授权的实体在需要时可访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
    ----可控性:可以控制授权范围内的信息流向及行为方式。
    ----可审查性:对出现的网络安全问题提供调查的依据和手段。

  • 第10题:

    窃取是对( )的攻击,DDos攻击破坏了(42)。

    A.可用性
    B.保密性
    C.完整性
    D.真实性

    答案:A
    解析:
    窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

  • 第11题:

    下列情况下,破坏了数据完整性的攻击是()。

    A假冒他人地址发送数据

    B不承认做过信息的递交行为

    C数据在传输中途被篡改

    D数据在传输中途被窃听


    C

  • 第12题:

    单选题
    下面哪种行为破坏了计算机通讯信道的完整性()
    A

    强注域名

    B

    电子伪装

    C

    个人信息被窃

    D

    拒绝攻击


    正确答案: D
    解析: 暂无解析

  • 第13题:

    下面的安全攻击中不属于主动攻击的是______。

    A.伪装

    B.拒绝服务

    C.重放

    D.流量分析


    正确答案:D

  • 第14题:

    通常我们所说的电子商务的安全是指()。

    A.由客户机到通讯信道的安全

    B.由通讯信道到WWW的安全

    C.由通讯信道到电子商务服务器的安全

    D.由客户机到电子商务服务器的安全


    标准答案:D

  • 第15题:

    下面哪种行为侵犯了版权法?()

    A.盗用了别人的密码

    B.擅自修改别人的密码

    C.强注域名

    D.制造并传播计算机病毒


    参考答案:C

  • 第16题:

    下面哪种攻击方法属于被动攻击( )。

    A.拒绝服务攻击

    B.重放攻击

    C.通信量分析攻

    D.假冒攻击


    正确答案:C
    解析:被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。

  • 第17题:

    下面______攻击属于被动攻击。

    A.流量分析

    B.数据伪装

    C.消息重放

    D.消息篡改


    正确答案:A
    解析:安全攻击可以分为被动攻击和主动攻击两种。被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息和拒绝服务等。

  • 第18题:

    下列情况中,破坏了数据的完整性的攻击()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.给别人的数据插入无用的信息

    D.数据在传输中被窃听


    参考答案:C

  • 第19题:

    下面哪种攻击方法属于被动攻击( )。

    A.拒绝服务攻击

    B.重放攻击

    C.流量分析攻击

    D.假冒攻击


    正确答案:C

  • 第20题:

    下面哪种攻击属于被动攻击?( )

    A.流量分析

    B.数据伪装

    C.消息重放

    D.消息篡改


    正确答案:A

  • 第21题:

    下列行为中,会导致电子支付数据完整性需求无法实现的行为是( )。

    A.信息被窃取
    B.数据传输中信息丢失
    C.否认电子交易行为
    D.伪造信用卡进行交易

    答案:B
    解析:
    本题考查电子支付的安全性需求。数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异,从而影响贸易各方信息的完整性。

  • 第22题:

    窃取是对(41)的攻击,DDos攻击破坏了(42)。

    A.可用性
    B.保密性
    C.完整性
    D.真实性

    答案:B
    解析:
    窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

  • 第23题:

    下面哪种行为破坏了计算机通讯信道的完整性()

    • A、强注域名
    • B、电子伪装
    • C、个人信息被窃
    • D、拒绝攻击

    正确答案:B