2、下列哪种手段可以破坏信息的完整性()A.信息泄露B.信息篡改C.信息假冒D.交易抵赖

2、下列哪种手段可以破坏信息的完整性()

A.信息泄露

B.信息篡改

C.信息假冒

D.交易抵赖


参考答案和解析
D

相关考题:

下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。 A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

典型的安全威胁有:信息泄露、完整性破坏、业务拒绝、非法使用。() A、错误B、正确

下列情况中,破坏了信息的完整性的攻击是()。 A、木马攻击B、不承认做过信息的递交行为C、信息在传输中途被篡改D、信息在传输中途被窃听

黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。()

以下哪种信息采集方式可以较好的确保信息的完整性、及时性和真实性()。A、营销人员走访客户,取得一手市场资料B、建立终端信息监测点,以点带面掌握终端信息C、运用信息技术手段,实现终端经营信息共享D、查阅相关二手资料

信息安全管理旨在实现信息的完整性、机密性和可用性。网络信息被非正当的修改或破坏,这是破坏了信息的()。A、机密性B、完整性C、可控性D、可用性

计算机网络攻击的任务不包括()。A、破坏信息保密性B、破坏信息完整性C、破坏信息连续性D、破坏信息可用性

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。A、属于主动攻击,破坏信息的保密性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

()是指由于偶然事故或人为破坏,使系统的信息被修改,导致信息的正确性,完整性和可用性遭到破坏。A、信息泄露B、信息乱码C、信息破坏D、信息传递中止

拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

以非法身分进入网络系统、破坏网络数据的完整性是黑客攻击网络的主要手段。

下列哪种协议负责管理被传送信息的完整性()。A、IPB、STMPC、HTTPD、TCP

信息破坏是指由于人为因素或偶然事故,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下几种手段()。A、滥用特权身份B、不合法的使用C、修改或非法复制系统中的数据D、利用系统本身的脆弱性

完整性机制可以防范以下哪种攻击?()A、假冒源地址或用户地址的欺骗攻击B、抵赖做过信息的递交行为C、数据传输中呗窃听获取D、数据传输中呗篡改或破坏

下面哪种行为破坏了计算机通讯信道的完整性()A、强注域名B、电子伪装C、个人信息被窃D、拒绝攻击

下列哪种攻击是可以通过数据完整性机制防止?()A、数据在途中被攻击者窃听获取B、数据在途中被攻击者篡改或破坏C、假冒源地址或用户的地址欺骗攻击D、抵赖做过信息的递交行为

多选题信息破坏是指由于人为因素或偶然事故,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下哪几种手段?()A滥用特权身份B不合法的使用C修改或非法复制系统中的数据D利用系统本身的脆弱性

单选题完整性机制可以防范以下哪种攻击?()A假冒源地址或用户地址的欺骗攻击B抵赖做过信息的递交行为C数据传输中呗窃听获取D数据传输中呗篡改或破坏

单选题信息安全的破坏性主要表现在()几个方面。A信息可用性遭到破坏对信息完整性的破坏B对信息完整性的破坏对信息抗抵赖的破坏C对信息保密性的破坏对信息可控性的破坏DA和C

单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A属于主动攻击,破坏信息的完整性B属于主动攻击,破坏信息的可控性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可控性

单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的保密性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的保密性

单选题()是指由于偶然事故或人为破坏,使系统的信息被修改,导致信息的正确性,完整性和可用性遭到破坏。A信息泄露B信息乱码C信息破坏D信息传递中止

单选题下列哪种攻击是可以通过数据完整性机制防止?()A数据在途中被攻击者窃听获取B数据在途中被攻击者篡改或破坏C假冒源地址或用户的地址欺骗攻击D抵赖做过信息的递交行为

单选题计算机网络攻击的任务不包括()。A破坏信息保密性B破坏信息完整性C破坏信息连续性D破坏信息可用性

单选题拒绝服务是指服务的中断,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的完整性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可用性

单选题下列哪种协议负责管理被传送信息的完整性()。AIPBSTMPCHTTPDTCP