当前位置:首页 > 问题分类 > 计算机类考试 > 计算机三级 > 问题详情

问题:

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对 A.可用性的攻击 B.保密性的

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对

A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击


  参考答案

正确答案:D
信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。
—    机密性:确保信息不暴露给未授权的实体或进程。
—    完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
—    可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
—    可控性:可以控制授权范围内的信息流向及行为方式。
—    可审查性:对出现的网络安全问题提供调查的依据和手段。
在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。

相关题目:

访问WWW网时,使用的应用层协议为
A.HTML B.HTTP C.FTP D.SMTP
对于下列说法,是正确的。A.UDP协议可以提供可靠的数据流传输服务B.UDP协议可以提供面向连接的数据流传输服务C.UDP协议可以提供全双工的数据流传输服务D.UDP协议可以提供面向非连接的数据流传输服务
下面的协议中,不属于TCP/IP协议层次结构中的应用层协议。A.SMTP B.FTPC.NSPD.ICMP