篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等(

题目

篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。

  • A、属于主动攻击,破坏信息的保密性
  • B、属于主动攻击,破坏信息的完整性
  • C、属于被动攻击,破坏信息的完整性
  • D、属于被动攻击,破坏信息的保密性
参考答案和解析
正确答案:B
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作?

A.建立、授权、修改

B.建立、排序、授权、删除

C.建立、插入、授权

D.查询、插入、修改、删除


正确答案:D

第2题:

任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。()

此题为判断题(对,错)。


答案:正确

第3题:

篡改是非授权者利用某种手段对系统中的数据进行增加、删改主、插入等它()。

A、属于主动攻击,破坏信息的保密性

B、属于主动攻击,破坏信息的完整性

C、属于被动攻击,破坏信息的完整性

D、属于被动攻击,破坏信息的保密性


正确答案:B

第4题:

数据库管理系统中的数据操纵语言(DML),可对数据库数据实现哪些操作?( )

A.建立、授权、修改、删除

B.建立、排序、授权、删除

C.建立、插入、授权、删除

D.查询、插入、修改、删除


正确答案:D

第5题:

如果发送者利用自己的私钥对要传送的数据实现加密密,接收者以发送者的公钥对数据进行解密,这种技术能够实现______。

A.数字签名

B.防止篡改

C.数据加密

D.以上都能实现


正确答案:A
解析:数字签名用来对用户的身份进行验证并可以防止别人冒充发送者的身份;防止篡改用来保证数据的完整性:数据加密用来保证数据的安全性,以防止数据被他人非法获取。在本题中,发送者利用自己的私钥对传送的数据进行加密,由于公钥是公开的,任何知道公钥的人都可以利用公钥刘数据进行解密,因此不能实现数据加密的功能,但接收者可以通过公钥来确定发送者的身份,由于接收者不知道发送者的私钥,故无法冒充发送者的身份,从而可以实现数字签名的目的;但该算法不能检查出数据是否被修改。

第6题:

数据库管理系统中数据操纵语言dml所实现的操作一般包括()

A、查询、插入、修改、删除

B、排序、授权、删除

C、建立、插入、修改、排序

D、建立、授权、修改


参考答案:A

第7题:

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。()

此题为判断题(对,错)。


答案:错

第8题:

遥感图像数据中的2级产品经过了系统级的(),即利用()等参数、以及地面系统中的有关参数对原始数据进行处理。


参考答案:几何校正、卫星的轨道和姿态

第9题:

数据库管理系统中的数据操纵语言(DML)所实现的操作一般包括______。

A.查询、插入、修改、删除

B.排序、授权、删除

C.建立、插入、修改、排序

D.建立、授权、修改


正确答案:A

第10题:

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


答案:错
解析:
网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

更多相关问题