![](https://lstatic.shangxueba.com/jiandati/pc/images/pc_jdt_tittleico.png)
下列不属于破坏数据完整性的是()。A.非法删除B.非法修改C.非法插入D.非法访问
下列不属于破坏数据完整性的是()。
A.非法删除
B.非法修改
C.非法插入
D.非法访问
![](https://lstatic.shangxueba.com/jiandati/pc/images/jdt_panel_vip.png)
下列不属于破坏数据完整性的是()。
A.非法删除
B.非法修改
C.非法插入
D.非法访问
下列不属于计算机网络安全特征的有()保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击;可控性:对信息的传播及内容具有控制能力。
A.保密性
B.完整性
C.可用性
D.相关性
下列说法中,错误的是()。
A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性
B.抵赖是一种来自黑客的攻击
C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用
D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送
A.信息泄露:信息被泄露或透露给某个非授权的实体。
B.破坏信息的完整性:数据被非授权地进行增删.修改或破坏而受到损失。
C.窃听:用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
D.成本:经费不足.购买劣质软硬件
目前网络存在的威胁主要表现在()。
Ⅰ.信息泄漏或丢失
Ⅱ.破坏数据完整性
Ⅲ.拒绝服务攻击
Ⅳ.非授权访问
A.Ⅰ、Ⅲ、Ⅳ
B.Ⅰ、Ⅱ、Ⅲ
C.Ⅱ、Ⅲ、Ⅳ
D.Ⅰ、Ⅱ、Ⅲ和Ⅳ
● 用户登录了网络系统,越权使用网络信息资源,这属于 (30) 。
(30)
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
● 用户登录了网络系统,越权使用网络信息资源,这属于 (34) 。
(34)
A.身份窃取
B.非授权访问
C.数据窃取
D.破坏网络的完整性
为了保护您的账号安全,请在“简答题”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!