单选题

()是指可能篡改信息的攻击。

A. 滥用特权身份
B. 主动攻击
C. 被动攻击
D. 非法适用系统

查看答案
该试题由用户591****27提供 查看答案人数:24803 如遇到问题请联系客服
正确答案
该试题由用户591****27提供 查看答案人数:24804 如遇到问题请联系客服
热门试题
完整性服务无法对抗篡改攻击。() 在信息安全中,信息内容不会被篡改或破坏是指其() 完整性服务提供信息的正确性,它必须和下列哪项服务配合对抗篡改性攻击() 信息在传输中可能被修改,通常用加密方法便可阻止大部分的篡改攻击,当加密和身份标识、身份鉴别功能结合在一起时,截获攻击便难以实现。 网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。() 被动攻击可归纳为中断、篡改、伪造三种。() 指的是攻击者故意篡改网络上传送的报文() 信息泄露是指攻击者利用错误消息,公开的信息,结合推论,获取对攻击Web应用有价值的信息() 信息泄露是指攻击者利用错误消息,公开的信息,结合推论,获取对攻击Web应用有价值的信息() 篡改会员信息,未经会员本人同意篡改会员等关键信息() 以下属于篡改信息的是() 破坏者可能从以下哪几个方面破坏信息①删除;②篡改;③插入;④伪造() 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络( )性的攻击。 当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络___________性的攻击。 未来联合作战可能的信息攻击行动有() 未来联合作战可能的信息攻击行动包括() 被动攻击主要是指攻击者监听网络上的(),从而获取信息的内容。 主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。 (  )是指攻击者发送虚假信息来欺骗其他用户。 (16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________ 性的攻击。
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位