itgle.com
更多“网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对()的保 ”相关问题
  • 第1题:

    在对计算机或网络安全性的攻击中,截取是对网络( )的攻击。

    A.可用性

    B.保密性

    C.完整性

    D.真实性


    正确答案:B
    解析:中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击;截取是指未授权的实体得到了资源的访问权,这是对保密性的攻击:修改是指未授权的实体不仅得到了访问权,而且还窜改了资源,这是对完整性攻击:捏造是指未授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

  • 第2题:

    在网络安全中,中断攻击者通过破坏网络系统的资源来进行攻击,从而破坏信息的

    A.可用性 B.保密性 C.完整性 D.真实性


    正确答案:A
    中断攻击是指通过破坏网络系统的资源,使用户无法正常访问某些信息,造成信息的不可用,因此它破坏了信息的可用性。窃取是指以特殊的手段访问未授权的信息,因此是使数据的保密性失效。而DoS是拒绝服务攻击,它使受攻击的系统无法处理正常用户的请求,因此也是破坏了信息的可用性。

  • 第3题:

    2.在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对_________的攻击 。

    A.可用性

    B.保密性

    C.完整性

    D.真实性


    B解析:在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对合法性的攻击。

  • 第4题:

    在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对

    A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击


    正确答案:D
    信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。
    —    机密性:确保信息不暴露给未授权的实体或进程。
    —    完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
    —    可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
    —    可控性:可以控制授权范围内的信息流向及行为方式。
    —    可审查性:对出现的网络安全问题提供调查的依据和手段。
    在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。

  • 第5题:

    ● 网络安全包含了网络信息的可用性、保密性、完整性和网络通信对象的真实性。其中,数字签名是对 (8) 的保护。

    (8)

    A. 可用性

    B. 保密性

    C. 连通性

    D. 真实性


    正确答案:D