首页 > 继续教育> 监理工程师继续教育
题目内容 (请给出正确答案)
[主观题]

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插…”相关的问题
第1题
电子商务的安全性中的数据完整性是指保护数据不被未授权的者建立、嵌入、删除、篡改、重放。()
点击查看答案
第2题
信息安全要素可控性是指()。

A.保证信息为合法用户享用而不泄漏给未经授权者

B.数据完整性,未被未授权篡改或者损坏

C.对信息及信息系统实施安全监控管理

D.系统完整性,系统未被非授权操纵,按既定的功能运行

点击查看答案
第3题
伪造攻击是非授权者在系统中插入伪造的信息,这是一种针对()的攻击。

A.真实性

B.完整性

C.可用性

D.可控性

点击查看答案
第4题
黑客可以利用各种中断、窃取、篡改、伪造等手段,对计算机网络设备安全、计算机网络系统安全、数据库及应用系统的_____进行攻击。

A.可用性

B.保密性

C.完整性

D.真实性

点击查看答案
第5题
目前渗透物联网系统的常用思路()

A.传感器数据非授权收集

B.Web做突破口

C.C段常规服务入侵

D.通过私有协议篡改控制器数据

点击查看答案
第6题
在信息系统中的安全需求中,()是确保数据没有遭受以非授权方式所做的篡改或破坏。

A.数据机密

B.数据安全

C.数据完整

D.物理安全

点击查看答案
第7题
SQL注入有哪些危害()

A.私自添加系统帐号或者是数据库使用者帐号

B.网页挂木马

C.恶意篡改网页内容

D.未经授权状况下操作数据库中的数据

点击查看答案
第8题
利用大数据对制造系统中隐性问题的发生过程进行建模和预测,实际上是选择了()的手段

A.数据驱动

B.物理驱动

C.工业驱动

D.科技驱动

点击查看答案
第9题
根据网络安全等级保护制度要求,网络运营者应当保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。()
点击查看答案
第10题
一旦发现程序文件和相应的数据被篡改,应利用标准程序和备份数据进行恢复。()
点击查看答案
第11题
数字版权保护系统的基本要求包括?()

A.防止未经授权的侦听

B.防止未经授权的修改

C.识别不同的获得数字内容授权的用户

D.采用有效的防篡改机制来保护数据和内容的使用

点击查看答案
退出 登录/注册
发送账号至手机
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改