当前位置: 首页 > 问题分类 > 计算机类考试 > 计算机三级 > 问题详情
问题

在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象,这是对

A.可用性的攻击 B.保密性的攻击 C.完整性的攻击 D.真实性的攻击

参考答案
正确答案:D
信息安全包括5个基本要素,分别是机密性、完整性、可用性、可控性与可审查性。
—    机密性:确保信息不暴露给未授权的实体或进程。
—    完整性:只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
—    可用性:得到授权的实体在需要时可以访问数据,即攻击者不能占用所有的资源而阻碍授权者的工作。
—    可控性:可以控制授权范围内的信息流向及行为方式。
—    可审查性:对出现的网络安全问题提供调查的依据和手段。
在网络系统中,当信息从信源向信宿流动时,可能受到攻击的类型包括中断、截取、修改和捏造。其中,中断是指系统资源遭到破坏或变得不能使用,这是对可用性的攻击,例如对一些硬件进行破坏、切断通信线路或禁用文件管理系统;截取是指未经授权的实体得到了资源的访问权,这是对保密性的攻击;修改是指未经授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击;捏造是指未经授权的实体向系统中插入伪造的对象,这是对真实性的攻击。由此可见,一个现代的信息系统若不包含有效的信息安全技术措施,就不能被认为是完整的和可信的。
您可能感兴趣的试题
  • 有一PC机用户使用33.6Kbps的MODEM通过电话线上网,下载文件时半小时时间内理论上可能下载的数据量大约是

    A.7MB

    B.10MB

    C.15MB

    D.20MB

  • 现在许多家庭都通过ADSL接入Internet。下列关于ADSL的叙述中,错误的是

    A.ADSL利用普通电话线作为传输介质,可以边打电话边上网

    B.在通过ADSL接入互联网的PC机中,必须有(集成的)以太网卡

    C.电话线必须连接到ADSLModem,PC机才能接入Internet

    D.ADSL的下行带宽比上行带宽低

  • 以下是有关光盘存储器的叙述

    Ⅰ.所有光盘均只能一次性写入信息,不能修改和抹除,只能读出

    Ⅱ.光盘上存储信息的光道呈螺旋状 Ⅲ.光盘存储器盘面上有许多凹坑,所有信息都记录在凹坑中

    Ⅳ.光盘驱动器的寻道定位时间通常比硬盘长

    以上叙述中,哪些是正确的?

    A.仅Ⅰ和Ⅱ

    B.仅Ⅱ和Ⅳ

    C.仅Ⅱ和Ⅲ

    D.仅Ⅰ、Ⅲ和Ⅳ

  • 假定一个硬盘的转速为10000r/m,其平均寻道时间为5ms,则平均访问时间约为

    A.8ms

    B.11ms

    C.13ms

    D.20ms