未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。

题目
未授权的实体得到了数据的访问权,这属于对安全的(14)的破坏。

A.机密性
B.完整性
C.合法性
D.可用性
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

关于安全攻击说法错误的是

A.中断指系统资源遭到破坏,是对可用性的攻击

B.截取是指未授权的实体得到资源访问权,是对机密性的攻击

C.修改是指未授权实体不仅得到访问权,还篡改了资源,是对可靠性的攻击

D.捏造是未授权实体向系统内插入伪造对象,是对合法性的攻击


正确答案:C
解析:考查安全攻击4种类型。网络安全的4个基本要素有:机密性、完整性、可用性和合法性。

第2题:

在网络安全中,截取是指未被授权的实体得到了资源的访问权。这是对( )。

A.可用性的攻击

B.完整性的攻击

C.保密性的攻击

D.真实性的攻击


正确答案:C
解析:安全攻击的类型主要有四种:中断、截取、修改和捏造。中断是指系统资源造到破坏和变得不能使用,这是对可用性的攻击。截取是指未被授权的实体得到了资源的访问权,这是对保密性的攻击,未授权实体可以是一个人、一个程序或一台计算机。修改是指未被授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。捏造是指未被授权的实体向系统中插入伪造的对象,这是对真实性的攻击。

第3题:

如果未经授权的实体得到了数据的访问权,这属于破坏了信息的()。

A.可用性

B.完整性

C.机密性

D.可控性


正确答案:C

第4题:

未授权的实体得到了数据的访问权,这属于对安全的()

A、机密性

B、完整性

C、合法性

D、可用性


正确答案:CEA

第5题:

用户登录了网络系统,越权使用网络信息资源,这属于(30)。

A.身份窃取

B.非授权访问

C.数据窃取

D.破坏网络的完整性


正确答案:B
解析:本题考查网络安全的知识。目前网络计算机中安全威胁主要有:身份窃取,身份假冒、数据窃取、破坏数据的完整性,操作否认、非授权访问、拒绝服务、病毒等。其具体表现如下。
  .身份窃取:指用户的身份在通信时被他人非法截取。
  .非授权访问:指对网络设备及信息资源进行非正常使用或越权使用等。
  .身份假冒:主要指利用各种假冒或欺骗的手段非法获得合法用户的使用权限,以达到占用合法用户资源的目的。
  .数据窃取:指非法用户截取通信网络中的某些重要信息。
  .破坏数据的完整性:指使用非法手段,删除、修改、重发某些重要信息,以干扰用户的正常使用。
  .拒绝服务;指通信被终止或实时操作被延迟。
  .操作否认:指通信的双方有一方事后否认曾参与某次活动。
  .病毒:指通过网络传播病毒等。

第6题:

在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对( )。

A.可用性的攻击

B.机密性的攻击

C.完整性的攻击

D.真实性的攻击


正确答案:B
解析:在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对机密性的攻击。

第7题:

截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击

A.可用性

B.机密性

C.合法性

D.完整性


正确答案:B
解析:截取是对机密性的攻击,未授权实体可能是一个人、一个程序或一台计算机。

第8题:

在安全攻击中,______是指未授权的实体不仅得到了访问权,而且还窜改了资源。


正确答案:修改
修改 解析:修改是指未授权的实体不仅得到了访问权,而且还窜改了资源。这是对完整性的攻击。

第9题:

截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?______。

A.可用性

B.机密性

C. 合法性

D.完整性


正确答案:B
解析:截取是安全攻击的一种,它是指未授权的实体得到了资源的访问权,是对机密性的攻击。

第10题:

OSI安全体系结构定义了五种安全服务,其中 ( 16 )用于识别对象的身份并对身份证实。( 17 ) 用于防止对资源的非授权访问,确保只有经过授权的实体才能访问受保护的资源。 ( 16 )

A.安全认证服务

B.访问控制安全服务

C.数据保密性安全服务

D.数据完整性安全服务


正确答案:A

更多相关问题