网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A.信息泄漏攻击B.完整性破坏攻击C.拒绝服务攻击D.非法使用攻击

网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

A.信息泄漏攻击
B.完整性破坏攻击
C.拒绝服务攻击
D.非法使用攻击

参考解析

解析:完整性是指保护数据不被未经授权者修改、建立、嵌入、删除、重复传送或者由于其他原因使原始数据被更改。

相关考题:

在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。A.放置特洛伊木马程序B.DoS攻击C.网络监听D.网络欺骗

在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。A.放置特洛伊木马程序B.DDoS攻击C.网络欺骗D.网络监听

攻击者不仅截获系统中的数据,而且还可能冒充合法用户,对网络中的数据进行删除、修改,或者制造虚假数据的攻击方式称为被动攻击。()

()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息, A. 非授权访问尝试B. 假冒主机或用户C. 信息完整性进行攻击D. 对服务的干扰

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露

在电子政府安全技术中,访问控制的功能有()A、防止用户随意修改访问授权B、允许合法用户进入受保护的网络资源C、防止合法用户对受保护的网络资源的非授权访问D、允许用户进入受保护的网络资源E、防止非法主体进入受保护的网络资源

网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。网络攻击根据攻击效果的不同,基本可抽象划分为信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法使用攻击四大类型。

()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击

网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。网络攻击根据攻击效果的不同可以分为四大类型。其中常见的拒绝服务攻击是对网络系统可用性的破坏

网络攻击根据攻击效果的不同可以分为四大类型。其中信息泄漏攻击,是指攻击者在非授权的情况下,非法获取用户的敏感信息

网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。

()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击

以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()A、中断B、截获C、修改D、伪造

非付费取补票:放置票卡并输入必要信息后确认(),授权修改补票金额。当需要修改该笔交易的补票金额时须通过授权操作员的认证才可修改。A、非付费区补票B、付费区补票C、补票D、超值补票

广义的网络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员

在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A、放置特洛伊木马程序B、DoS攻击C、网络监听D、网络欺骗

当结售汇业务发生非账务性差错时,通过修改交易(710110)进行处理。使用修改交易修改的差错信息仅限于()。修改交易的使用无时间限制。A、结售汇业务参号B、折合美元金额C、累计结汇(购汇)金额D、以上都是

新增人工用户时,登录认证方式默认为(),在新增用户交易中不可以修改,但可在用户新增成功后,通过修改用户功能,进行修改。A、密码认证B、指纹认证C、主管授权认证D、密码加主管授权认证

判断题网络攻击根据攻击效果的不同可以分为四大类型。其中完整性破坏攻击,是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A对B错

单选题非付费取补票:放置票卡并输入必要信息后确认(),授权修改补票金额。当需要修改该笔交易的补票金额时须通过授权操作员的认证才可修改。A非付费区补票B付费区补票C补票D超值补票

判断题网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。网络攻击根据攻击效果的不同,基本可抽象划分为信息泄漏攻击、完整性破坏攻击、拒绝服务攻击和非法使用攻击四大类型。A对B错

单选题以信息的保密性作为攻击目标,非授权用户通过某种手段获得对系统资源访问的网络攻击形式称为()A中断B截获C修改D伪造

判断题网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。网络攻击根据攻击效果的不同可以分为四大类型。其中常见的拒绝服务攻击是对网络系统可用性的破坏A对B错

单选题()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击

单选题新增人工用户时,登录认证方式默认为(),在新增用户交易中不可以修改,但可在用户新增成功后,通过修改用户功能,进行修改。A密码认证B指纹认证C主管授权认证D密码加主管授权认证

单选题()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击

判断题网络攻击根据攻击效果的不同可以分为四大类型。其中信息泄漏攻击,是指攻击者在非授权的情况下,非法获取用户的敏感信息A对B错