早教吧 育儿知识 作业答案 考试题库 百科 知识分享
早教吧考试题库频道 --> 计算机类考试 -->计算机三级 -->

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对 A.可用性的攻击 B.保密性的

题目

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对

A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击

参考答案
正确答案:D
信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。
—    机密性:确保信息不暴露给未授权的实体或进程。
—    完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
—    可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
—    可控性:可以控制授权范围内的信息流向及行为方式。
—    可审查性:对出现的网络安全问题提供调查的依据和手段。
在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。
看了在网络安全中,捏造是指未授权的...的网友还看了以下:

在下面的攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.Cookie篡改攻击B.DDOSC 计算机类考试 2020-05-23 …

在下面的攻击手段中,基于网络的入侵防护系统可以阻断的是( )。A.Cookie篡改攻击B.DNS欺骗 计算机类考试 2020-05-23 …

下列攻击手段中,基于网络的入侵防护系统无法阻断的是( )。A.SYN FloodingB.SQL注入 计算机类考试 2020-05-23 …

基于网络的入侵检测系统利用()作为数据源。A.审计记录B.日志记录C.网络数据包D.加密数据 计算机类考试 2020-05-26 …

以下哪种入侵检测系统是基于已知的攻击模式检测入侵()。A.基于主机的入侵检测系统B.基于网络的入 计算机类考试 2020-05-26 …

研究密码破译的科学称为密码分析学。密码分析学中,根据密码分析者可利用的数据资源,可将攻击密码的类型分 计算机类考试 2020-05-26 …

违反本法第二十六条规定,开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、 计算机类考试 2020-05-31 …

开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络() 计算机类考试 2020-05-31 …

网络运营者应当制定网络安全事件(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险;在发 计算机类考试 2020-05-31 …

网络运营者应当按照网络安全等级保护制度的要求,履行下列安全保护义务()(1)制定内部安全管理制度和操 计算机类考试 2020-05-31 …