首页 > 考试题库
题目内容 (请给出正确答案)
[单选题]

篡改的攻击形式是针对信息()的攻击。

A.保密性

B.完整性

C.认证性

D.不可抵赖性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“篡改的攻击形式是针对信息()的攻击。”相关的问题
第1题
租户基于华为云搭建了一个web网站,经观察此网站最高业务带宽为120Mbit/s。现需要实现该网站的安全加固,主要为实现:web攻击的防护,敏感信息的过滤,网页防篡改和CC攻击的防护,针对以上安全需求,华为云推荐租户购买什么类型的云服务及对应版本()

A.企业主机安全-企业版

B.Web应用防火墙-专业版

C.企业主机安全-网页防篡改版

D.Web应用防火墙-企业版

点击查看答案
第2题
下列情况中,破坏了信息保密性的攻击是_______。

A.假冒他人地址发送信息

B.信息发送方否认自己的发信行为

C.信息加密被破译

D.信息在传输中途被篡改

点击查看答案
第3题
完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。

A.机密性

B.可用性

C.可审性

D.以上3项都是

点击查看答案
第4题
关于入侵检测机制,以下哪一项描述是错误的()?

A.检测某些字段取值是否超出正常范围

B.检测流量分布是否和正常访问过程相似

C.检测信息中是否包含攻击特征

D.检测信息传输过程中是否被篡改

点击查看答案
第5题
依照《信息安全事件分级分类指南》中对信息安全事件分类的规定,以下哪一项属于有害程序事件?()

A.信息被篡改

B.黄色反动信息传播

C.网络钓鱼

D.木马攻击

点击查看答案
第6题
可以被数据完整性机制防止的攻击方式()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

点击查看答案
第7题
脆弱性数字水印就是在保证多媒体信息一定感知质量的前提下,将()等做为数字水印嵌入到多媒体数据中,当多媒体内容受到怀疑时,可将该水印提取出来用于多媒体内容的真伪识别,并且指出篡改的位置,甚至攻击类型等。

A.数字

B.序列号

C.文字

D.图像标志

点击查看答案
第8题
在无线网络的攻击中()是指攻击节点在某一工作频段上不断发送无用信号,使该频段的其他节点无法进行正常工作。

A.信号干扰

B. 拥塞攻击

C. 网络窃听

D. 篡改攻击

点击查看答案
第9题
仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击被称为被动攻击。()

仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击被称为被动攻击。()

点击查看答案
第10题

本课程讲述了加强新技术新应用的研判分析包括哪些内容?()

A.大数据技术

B.勒索软件

C.针对关键信息基础设施的网络攻击

D.人工智能技术

E.5G应用

点击查看答案
第11题
物联网网络层传输安全问题说法正确的是()

A.隐私窃取和网络干扰

B.假冒基站和拦截、篡改、伪造

C.伪AP攻击

D.以上都正确

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改