信息从源节点到目的节点的传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息()性的攻击。
信息从源节点到目的节点的传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息()性的攻击。
参考答案和解析
存储转发
相关考题:
()是指网上攻击者非法增加节点,使用假冒主机来欺骗合法用户及主机,进而用假冒的网络控制程序套取或修改使用权限、密钥、口令等信息, A. 非授权访问尝试B. 假冒主机或用户C. 信息完整性进行攻击D. 对服务的干扰
网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为______。A.信息丢失B.非法窃听C.非法修改D.虚假信息源
信息在网络中传输的时候,下列哪一种是信息被篡改的过程?A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息
试题(10)距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中最关键的路由信息是 (10) 。(10)A. 源节点到目的节点的最短距离B. 源节点到目的节点的路径C. 本节点到目的节点的输出节点(下一节点)地址D. 本节点到目的节点的路径
距离向量路由算法要求每个节点保存一张距离向量表(即路由表),其中最关键的路由信息是( )。 A.源节点到目的节点的最短距离B.源节点到目的节点的路径C.本节点到目的节点的输出节点(下一节点)地址D.本节点到目的节点的路径
下列关于物联网节点的说法错误的是()。A、攻击者通过某些漏洞,可以获取传感节点中的机密信息B、攻击者通过某些漏洞,可以修改传感节点中的程序代码C、攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息D、物联网节点被攻击无所谓,不会产生损失
单选题下列关于物联网节点的说法错误的是()。A攻击者通过某些漏洞,可以获取传感节点中的机密信息B攻击者通过某些漏洞,可以修改传感节点中的程序代码C攻击者通过某些漏洞,可以获取监听传感器网络中传输的信息D物联网节点被攻击无所谓,不会产生损失
单选题()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击