未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。A.机密性B.完整性C.合法性D.可用性

未授权的实体得到了数据的访问权,这属于对安全的( )的破坏。

A.机密性
B.完整性
C.合法性
D.可用性

参考解析

解析:本题在书中的第6页,保密性是指网络信息不被泄露给非授权的用户、实体或过程,即信息只为授权用户使用。完整性是指信息是正确的、真实的、未被篡改的、完整无缺的属性。可用性是指信息可以随时正常使用的属性。

相关考题:

如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。A.可用性B.完整性C.机密性D.可控性

在安全攻击中,______是指未授权的实体不仅得到了访问权,而且还窜改了资源。

关于安全攻击说法错误的是A.中断指系统资源遭到破坏,是对可用性的攻击B.截取是指未授权的实体得到资源访问权,是对机密性的攻击C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击

在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。A.可用性的攻击B.机密性的攻击C.完整性的攻击D.真实性的攻击

在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。A.可用性的攻击B.完整性的攻击C.保密性的攻击D.真实性的攻击

截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击A.可用性B.机密性C.合法性D.完整性

用户登录了网络系统,越权使用网络信息资源,这属于(30)。A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性

截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。A.可用性B.机密性C. 合法性D.完整性

未授权的实体得到了数据的访问权,这属于对安全的()A、机密性B、完整性C、合法性D、可用性

OSI安全体系结构定义了五种安全服务,其中 ( 16 )用于识别对象的身份并对身份证实。( 17 ) 用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。 ( 16 )A.安全认证服务B.访问控制安全服务C.数据保密性安全服务D.数据完整性安全服务

截取是指未授权的实体得到了资源的访问权,这是攻击______。A.可用性B.机密性C.合法性D.完整性

修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。A.可用性B.机密性C.合法性D.完整性

● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。(30)A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性

用户登录了网络系统,越权使用网络信息资源,这属于( )。A.身份窃取B.非授权访问C.数据窃取D.破坏网络的完整性

未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。A.机密性B.完整性C.合法性D.可用性

数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。

用户登录了网络系统,越权使用网络信息资源,这属于()。A、身份窃取B、非授权访问C、数据窃取D、破坏网络的完整性

OSI安全体系结构定义了五种安全服务,()用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源A、安全认证服务B、访问控制安全服务C、数据保密性安全服务D、数据完整性安全服务

用户已经连接到SQL Server但仍然无法访问数据库,原因是()。A、未授予服务器操作系统的使用权B、未授予SQL Server的访问权C、未授予数据库的访问权D、未授予SQL Server数据库对象的访问权

在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对完整性的攻击。

在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对()。A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击

电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。A、计算机系统安全B、网络安全C、数据安全D、应用安全

单选题用户登录了网络系统,越权使用网络信息资源,这属于()。A身份窃取B非授权访问C数据窃取D破坏网络的完整性

判断题数据库具备很好的用户安全控制手段,保证数据库访问权限的有效控制,防止未授权实体访问任何数据。A对B错

单选题电子商务的()主要是考虑限制用户对用于电子商务系统的计算机的访问权限,防止未授权的用户对系统的访问以及越权访问。A计算机系统安全B网络安全C数据安全D应用安全

单选题截取是指未授权的实体得到了资源的访问权,是对()A可用性的攻击B完整性的攻击C保密性的攻击D真实性的攻击

单选题OSI安全体系结构定义了五种安全服务,()用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源A安全认证服务B访问控制安全服务C数据保密性安全服务D数据完整性安全服务