单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A属于主动攻击,破坏信息的完整性B属于主动攻击,破坏信息的可控性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可控性
单选题
假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A
属于主动攻击,破坏信息的完整性
B
属于主动攻击,破坏信息的可控性
C
属于被动攻击,破坏信息的完整性
D
属于被动攻击,破坏信息的可控性
参考解析
解析:
暂无解析
相关考题:
计算机安全属性中的可用性是指()A、得到授权的实体在需要时能访问资源和得到服务B、系统在规定条件下和规定时间内完成规定的功能C、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特。D、确保信息不暴露给未经授权的实体
信息破坏是指由于人为因素或偶然事故,使系统的信息被修改,删除、添加、伪造或非法复制,导致信息的正确性、完整性和可用性受到破坏。人为破坏有以下几种手段()。A、滥用特权身份B、不合法的使用C、修改或非法复制系统中的数据D、利用系统本身的脆弱性
单选题计算机安全属性中的可用性是指()A得到授权的实体在需要时能访问资源和得到服务B系统在规定条件下和规定时间内完成规定的功能C信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特。D确保信息不暴露给未经授权的实体
单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A属于主动攻击,破坏信息的完整性B属于主动攻击,破坏信息的可控性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可控性
单选题在总账系统“凭证审核”功能中,可以对记账凭证进行对照式审核,所谓对照式审核,是指()。A通过将记账凭证与原始单据进行对比,达到系统自动审核凭证的目的。B通过对记账凭证的二次输入,达到系统自动审核凭证的目的。C通过将记账凭证与账簿记录进行对比,达到系统自动审核凭证的目的。D通过将记账凭证与其他系统的记录进行对比,达到系统自动审核凭证的目的。
单选题黑客造成的主要危害是()。A破坏系统、窃取信息及伪造信息B攻击系统、获取信息及假冒信息C进入系统、损毁信息及谣传信息D进入系统,获取信息及伪造信息