首页 > 远程教育> 东北大学
题目内容 (请给出正确答案)
[单选题]

伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

A.真实性

B.完整性

C.可用性

D.可控性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的…”相关的问题
第1题
网络攻击类型有()。

A.阻断攻击:针对可用性攻击

B.截取攻击:针对机密性攻击

C.篡改攻击:针对完整性攻击

D.伪造攻击:针对真实性攻击

点击查看答案
第2题
在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击

A.保密性

B.完整性

C.可用性

D.可控性

点击查看答案
第3题
否认攻击是针对信息的()进行的。

A.真实性

B.完整性

C.可审性

D.可控性

点击查看答案
第4题
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对

A.保密性的攻击

B.完整性的攻击

C.可用性的攻击

D.真实性的攻击

点击查看答案
第5题
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。A.可用性的
在网络安全中,中断指攻击者破坏网络系统资源,使之变成无效的或无用的。这是对_______。

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

点击查看答案
第6题
信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是____。

A.完整性

B.保密性

C.可用性

D.可靠性

点击查看答案
第7题
在再授权范围内控制信息的流向称为()

A.保密性

B.完整性

C.可用性

D.可控性

点击查看答案
第8题
篡改信息攻击破坏信息的______。

A.可靠性

B.完整性

C.可用性

D.保密性

点击查看答案
第9题
防止信息非授权的泄露,称为()

A.保密性

B.完整性

C.可用性

D.可控性

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改