3、如果信息被蓄意修改、替换,则该信息受到了那种攻击()A.非授权访问B.假冒C.被动攻击D.主动攻击

3、如果信息被蓄意修改、替换,则该信息受到了那种攻击()

A.非授权访问

B.假冒

C.被动攻击

D.主动攻击


参考答案和解析
主动攻击

相关考题:

如果角色的权限被修改,则该角色()。 A.立即退出网管系统B.不会退出下次登录时权限被修改C.不会退出权限已被修改

信息从源结点到目的结点的传输过程中,中途被攻击者非法截取并进行修改,因此在目的结点接收到的为虚假信息。这是攻击信息的( )。A)可用性B)保密性C)真实性D)完整性

从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。A.中断攻击B.截取攻击C.重放攻击D.修改攻击

信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。

网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为______。A.信息丢失B.非法窃听C.非法修改D.虚假信息源

信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息的攻击()。A.可用性B.保密性C.完整性D.真实性

信息在网络中传输的时候,下列哪一种是信息被篡改的过程?A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息

( 46 )从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于A )中断攻击B )截取攻击C )重放攻击D )修改攻击

主动攻击攻击方法包括:窃取信息、中断、修改和伪造。 A.错误B.正确

如果企业某项会计信息错报金额较小,则该信息就不属于重要的信息。( )

如果公司遭受轻度亏损的信息尚未公开,则该信息属于内幕信息。 ( )

网络攻击方式多种多样,从单一方式向多方位、多手段、多方法结合化发展。( )是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A.信息泄漏攻击B.完整性破坏攻击C.拒绝服务攻击D.非法使用攻击

以()为基础的信息处理系统目前仍存在着极大的脆弱性,在无意的误操作或蓄意的攻击下,信息系统的破坏将给社会造成难以估计的损失。

将位置信息中的真实身份信息替换成为一个匿名的代号,以此避免攻击者将位置信息与用户的真实身份挂钩指的是身份匿名()

()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击

不属于被动攻击的是()。A、欺骗攻击B、拒绝服务攻击C、窃听攻击D、截获并修改正在传输的数据信息

被动攻击主要是收集信息,但不对数据信息进行任何修改。

信息在传输中可能被修改,通常用加密方法不能阻止大部分的篡改攻击。

在日常申报窗口中录入微机编码后,如果该纳税人为双定户,则()A、不提示任何信息B、弹出"该户有双定税种,请修改征收方式"的提示信息C、弹出"该户有双定税种,请从双定开票申报"的提示信息D、弹出"该户有双定税种,可能是双定户!"的提示信息

信息未经授权而被改变,即信息在存储或传输过程中可能会被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失。则称信息安全的()基本属性没有得到保证。A、完整性B、不可抵赖性C、可用性D、可靠性

主动攻击攻击方法包括:窃取信息、中断、修改和伪造。

如果角色的权限被修改,则该角色()。A、立即退出网管系统B、不会退出下次登录时权限被修改C、不会退出权限已被修改

下列哪种攻击方法不属于攻击痕迹清除()。A、篡改日志文件中的审计信息B、修改完整性检测标签C、替换系统的共享库文件D、改变系统时间造成日志文件数据紊乱

判断题主动攻击攻击方法包括:窃取信息、中断、修改和伪造。A对B错

判断题被动攻击主要是收集信息,但不对数据信息进行任何修改。A对B错

单选题下列哪种攻击方法不属于攻击痕迹清除()。A篡改日志文件中的审计信息B修改完整性检测标签C替换系统的共享库文件D改变系统时间造成日志文件数据紊乱

单选题信息未经授权而被改变,即信息在存储或传输过程中可能会被偶然或蓄意删除、修改、伪造、乱序、重放、插入等破坏和丢失。则称信息安全的()基本属性没有得到保证。A完整性B不可抵赖性C可用性D可靠性

单选题()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击