若信息在传输过程被未经授权的人篡改,将会影响到信息的。()

题目
单选题
若信息在传输过程被未经授权的人篡改,将会影响到信息的。()
A

机密性

B

完整性

C

可用性

D

可控性

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和 _______。


正确答案:

【答案】伪造
【解析】信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。

第2题:

在网络管理中要防护各种安全威胁。在SNMPv3中,不必要或无法防护的安全威胁是(46)。

A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作

B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作

D.消息泄露:SNMP引擎之间交换的信息被第三者偷听


正确答案:B
解析:SNMPv3把对网络协议的安全威胁分为主要的和次要的两类。标准规定安全模块必须提供防护的两种主要威胁如下。
  .修改信息(Modification of Information):就是某些未经授权的实体改变了SNMP报文,企图实施未经授权的管理操作,或者提供虚假的管理对象。
  .假冒(Masquerade):即未经授权的用户冒充授权用户的标识,企图实施管理操作。标准还规定安全模块必须对两种次要威胁提供防护。
  .修改报文流(Message Stream Modification):由于SNMP协议通常是基于五连接的传输服务,重新排序报文流、延迟或重放报文的威胁都可能出现。这种威胁的危害性在于通过报文流的修改可能实施非法的管理操作。
  .消息泄露(Disclosure):SNMP引擎之间交换的信息可能被偷听,对这种威胁的防护应采取局部的策略。
  有两种威胁是安全体系结构不必防护的,因为它们不是很重要,或者这种防护没有多大作用。
  .拒绝服务(Denial of Service):因为在很多情况下拒绝服务和网络失效是无法区别的,所以可以由网络管理协议来处理,安全子系统不必采取措施。
  .通信分析(Traffic Analysis):即由第三者分析管理实体之间的通信规律,从而获取需要的信息。由于通常都是由少数管理站来管理整个网络的,所以管理系统的通信模式是可预见的,防护通信分析就没有多大作用了。

第3题:

未经授权的人侵者访问了信息资源,这是()。

A.中断

B.窃取

C.篡改

D.假冒


参考答案:B

第4题:

网络面临的典型威胁包括。()

A、未经授权的访问

B、信息在传送过程中被截获、篡改

C、黑客攻击

D、滥用和误用


答案:ABCD

第5题:

信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。


正确答案:信息被伪造
信息被伪造

第6题:

● 在网络管理中要防护各种安全威胁。在 SNMPv3 中,不必要或无法防护的安全威胁是 (46) 。

(46)

A. 篡改管理信息:通过改变传输中的 SNMP报文实施未经授权的管理操作

B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息

C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作

D. 消息泄露:SNMP引擎之间交换的信息被第三者偷听


正确答案:B

第7题:

信息的完整性是指()。

A.信息不被篡改

B.信息内容不被指定以外的人所知悉

C.信息在传递过程中未经任何改动

D.信息不被他人所接收


参考答案:C

第8题:

若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。

A.机密性

B.完整性

C.可用性

D.可控性


参考答案:B 

第9题:

下列情况中,破坏了信息的完整性的攻击是()。

A、木马攻击

B、不承认做过信息的递交行为

C、信息在传输中途被篡改

D、信息在传输中途被窃听


参考答案:C

第10题:

在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是 ( )。

A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方


正确答案:B

更多相关问题