某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。
A.窃听数据
B.破坏数据完整性
C.拒绝服务
D.物理安全威胁
B.破坏数据完整性
C.拒绝服务
D.物理安全威胁
参考解析
解析:破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。
相关考题:
下列()不属于对抗攻击。 A、通过对图片添加精心准备的扰动噪声使得分类器分错B、通过对一个句子中的某些词进行同义词替换使得情感分类错误C、通过添加干扰修改病人肺部影像以获得错误判断检测结果D、通过数据分析影响公众政治意识形态,间接威胁国家安全
以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露
单选题微软提出了STRIDE模型,其中R是Repudiation(抵赖)的缩写,关于此项安全要求下面描述错误的是()A某用户在登录系统并下载数据后,却声称“我没有下载过数据”软件系统中的这种威胁就属于R威胁B解决R威胁,可以选择使用抗抵赖性服务技术来解决,如强认证、数字签名、安全审计等技术措施CR威胁是STRIDE六种威胁中第三严重的威胁,比D威胁和E威胁的严重程度更高D解决R威胁,也应按照确定建模对象、识别威胁、评估威胁以及消减威胁等四个步骤来进行
问答题采用一种设备能够对该网络10.10.33.128/25提供如下的保护措施:数据包进入网络时将被进行过滤检测,并确定此包是否包含有威胁网络安全的特征。如果检测到一个恶意的数据包时,系统不但发出警报,还将采取响应措施(如丢弃含有攻击性的数据包或阻断连接)阻断攻击。这种设备的名称是______(2分),这种设备应该部署在______(1分)路由器的______(1分)端口。
判断题大数据时代要求架构云化,这对网络安全没有威胁。A对B错