( 46 )从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于A )中断攻击 B )截取攻

题目

( 46 )从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于

A )中断攻击

B )截取攻击

C )重放攻击

D )修改攻击

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

攻击者破坏网络系统的资源,使之变成无效的或无用的。这种攻击被称为()

A、中断

B、截取

C、修改

D、假冒


正确答案:A

第2题:

(48)攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段攻击者选择的信息,这种攻击属于( )。

A)唯密文攻击

B)已知明文攻击

C)选择明文攻击

D)选择密文攻击


正确答案:C
(48)C) 【解析】基于加密信息的攻击类型包括唯密文攻击、已知明文攻击、选择明文攻击、选择密文攻击以及选择文本攻击。唯密文攻击是最容易防范的,因为攻击者拥有的信息量最少。与已知明文攻击紧密相关的是“可能性攻击”。如果攻击者处理的是一般散文信息,他可能对信息的内容一无所知,但是如果他处理的是一些特殊的信息,他就可能知道其中的部分内容。如果攻击者能够通过某种方式,让发送者在发送的信息中插入一段由攻击者选择的信息,那么选择明文攻击就可能实现。

第3题:

●在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 (61) 。

Ⅰ.中断Ⅱ.修改 Ⅲ.截取Ⅳ.捏造Ⅴ.陷门

(61) A.Ⅰ、Ⅱ、Ⅲ和Ⅴ

B.Ⅰ、Ⅱ、Ⅳ和Ⅴ

C.Ⅰ、Ⅲ、Ⅳ和Ⅴ

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


正确答案:D
【解析】对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。陷门属于植入威胁。

第4题:

( 49 )攻击者不仅已知加密算法和密文,而且可以在发送的信息中插入一段他选择的信息 ,这种攻击属于

A )唯密文攻击

B )已知明文攻击

C )选择明文攻击

D ) 选择密文攻击


正确答案:C

第5题:

(46)以下网络攻击中,哪种不属于主动攻击?( )

A)重放攻击

B)拒绝服务攻击

C)流量分析攻击

D)消息篡改攻击


正确答案:C
(46)C) 【解析】主动攻击包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和分布式拒绝服务。选项c)中的流量分析攻击是被动攻击。

第6题:

(16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________ 性的攻击。


正确答案:
可用
【解析】中断是对可用性的攻击。

第7题:

信息从源结点到目的结点的传输过程中,中途被攻击者非法截取并进行修改,因此在目的结点接收到的为虚假信息。这是攻击信息的( )。

A)可用性

B)保密性

C)真实性

D)完整性


正确答案:D
(33)D) 【解析】网络系统安全包括5个基本要素:保密性、完整性、可用性、可鉴别性与不可否认性。数据完整性就是指数据未被非授权者篡改或损坏。信息从源结点到目的结点传输过程中,中途被攻击者非法截取并进行修改,属于数据篡改的行为,破坏了的完整性。

第8题:

当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络( )性的攻击。


正确答案:

 可用性

第9题:

从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。

A.中断攻击

B.截取攻击

C.重放攻击

D.修改攻击


正确答案:D

第10题:

在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷阱

A.Ⅰ、Ⅱ、Ⅲ和Ⅴ

B.Ⅰ、Ⅱ、Ⅳ和Ⅴ

C.Ⅰ、Ⅲ、Ⅳ和Ⅴ

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


正确答案:D
解析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改截取、捏造。

更多相关问题