判断题在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。A对B错
判断题
在数据传输过程中出现信息丢失、信息重复等差错属于破坏了信息的保密性。
A
对
B
错
参考解析
解析:
暂无解析
相关考题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。 A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异。这体现了电子支付安全性需求中的( )。A.授权B.数据完整性C.不可重用性D.交易信息的安全存储
数据输入时的意外差错或欺诈行为,数据传输中信息的丢失、重复或次序差异、被篡改等都可能导致贸易各方信息的差异。这体现了电子支付安全性需求中的()。A、授权B、数据完整性C、不可重用性D、交易信息的安全存储
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
通过信息技术在工程管理中的开发和应用能实现(),从而可提高数据传输的抗干扰能力,使数据传输不受距离限制并可提高数据传输的保真度和保密性。A、信息处理和变换的程序化B、信息传输的数字化和电子化C、信息流扁平化D、信息存储数字化和存储相对集中
单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的保密性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的保密性
单选题如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A不可抵赖性B完整性C保密性D可用性