题目内容
(请给出正确答案)
[多选题]
黑客可以利用各种中断、窃取、篡改、伪造等手段,对计算机网络设备安全、计算机网络系统安全、数据库及应用系统的_____进行攻击。
A.可用性
B.保密性
C.完整性
D.真实性
查看答案
如果结果不匹配,请 联系老师 获取答案
A.可用性
B.保密性
C.完整性
D.真实性
他信业务经营许可证管理办法》规定.经营者及其工作人员不得有()等危害电信网络安全和信息安全的行为。
A.对电信两络的功能或者存储、处理、传输的数据和应用程序进行删除或者修改
B.利用电信网从事窃取或者破坏他人信息、损害他人合权益
C.伪造电话卡及其他各种电信服务有价凭证
D.故意制作、复制、传播计算帆病毒或者以其他方式攻击他人电信网络等电信设施
E.以虚假、冒用身份证件办理入网手续并使用移动电话
A.通过多次窃取和分析,得到传输信息的内容
B.当入侵者将网络上传送的信息数据在传送中途修改,然后再发向目的地
C.冒充合法用户发送假冒的信息,而远端接收的用户难以分辨
D.攻击者侵入网络,对信息进行修改、添加、删除、权限修改等各种操作
A.利用人类视觉和听觉的特性,使带水印的作品欣赏起来无异于原先的作品
B.水印作品和普通作品在统计噪音分布上不存在区别,攻击者无法用统计学方法确定水印的位置
C.经过一些处理,多媒体数据发生一定程度的变化后,版权所有者仍然可以证明水印的存在
D.数字水印的信息应是安全的,难以篡改或伪造,同时还应当有较低的误检测率,当宿主内容变化时,数字水印应该当发生变化,从而可以检测原始数据的变更
A.可以直接通过消息计算得出
B.通过密钥和消息计算得出
C.密钥是发送端和接收端之间的共享密钥
D.黑客无法根据篡改后的消息计算出消息鉴别码