更多“()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库”相关问题
  • 第1题:

    修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。

    A.可用性

    B.机密性

    C.合法性

    D.完整性


    正确答案:D
    解析:修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对完整性的攻击。

  • 第2题:

    数字签名可以有效对付哪一类电子信息安全的风险()。

    • A、非授权地阅读
    • B、盗窃
    • C、非授权地复制
    • D、篡改

    正确答案:D

  • 第3题:

    确保信息资源不被篡改或重放,使系统以不受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指()。

    • A、机密行
    • B、完整性
    • C、可用性
    • D、可审计型
    • E、可控性

    正确答案:B

  • 第4题:

    下列不能防止未经授权对在线数据进行篡改的是:()

    • A、操作系统访问控制
    • B、数据库访问控制
    • C、网页访问控制
    • D、关键字核对

    正确答案:D

  • 第5题:

    未经授权的人侵者访问了信息资源,这是()。

    • A、中断
    • B、窃取
    • C、篡改
    • D、假冒

    正确答案:B

  • 第6题:

    未经授权的入侵者访问了信息资源,这是()

    • A、中断
    • B、窃取
    • C、篡改
    • D、假冒

    正确答案:B

  • 第7题:

    对认证数据进行的任何操作都应得到必要授权,并具有不可篡改的日志记录。这里的任何操作是指()。

    • A、查询
    • B、添加
    • C、删除
    • D、更改

    正确答案:A,B,C,D

  • 第8题:

    单选题
    信息技术服务的完整性是指()
    A

    确保供方信息不被非授权篡改、破坏和转移

    B

    确保需方信息不被非授权篡改、破坏和转移

    C

    确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移

    D

    确保供方在服务提供过程中管理的需方信息不被泄露


    正确答案: B
    解析: 暂无解析

  • 第9题:

    单选题
    未经授权的人侵者访问了信息资源,这是()。
    A

    中断

    B

    窃取

    C

    篡改

    D

    假冒


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    未经授权的入侵者访问了信息资源,这是()
    A

    中断

    B

    窃取

    C

    篡改

    D

    假冒


    正确答案: A
    解析: 暂无解析

  • 第11题:

    单选题
    ()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。
    A

    中断

    B

    截取

    C

    修改

    D

    伪造


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    下列不能防止未经授权对在线数据进行篡改的是:()
    A

    操作系统访问控制

    B

    数据库访问控制

    C

    网页访问控制

    D

    关键字核对


    正确答案: D
    解析: 访问控制技术确保只有被授权用户才能实现对特定数据和资源的访问。关键字核对是通过由另外一人对选定的数据项重新输入其关键字,以保证这些数据项的正确性,不能防止未经授权对在线数据进行篡改。

  • 第13题:

    将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。

    A)消息篡改

    B)拒绝服务

    C)重放

    D)伪装


    正确答案:C
    选项A),消息篡改是指修改合法消息的一部分或延迟消息的传输以获得非授权作用;选项B),拒绝服务是指阻止或禁止正常地使用或管理通信设施,拒绝服务的另一种形式是破坏某实体网络,或者使网络失效,或者使其过载以降低性能;选项C),重放攻击指将获得的信息再次发送,以在非授权的情况下进行传输;选项D),伪装是指实体假装别的实体,伪装的例子有:捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限。

  • 第14题:

    通过应用以下哪种技术可以防止未经授权对在线记录进行篡改?()

    • A、关键字核对。
    • B、电脑顺序检查。
    • C、电脑匹配。
    • D、数据库访问控制。

    正确答案:D

  • 第15题:

    篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。

    • A、操作系统漏洞
    • B、数据库漏洞
    • C、Web服务器漏洞
    • D、Web应用程序漏洞
    • E、安全设置

    正确答案:A,B,C,D

  • 第16题:

    信息技术服务的完整性是指()

    • A、确保供方信息不被非授权篡改、破坏和转移
    • B、确保需方信息不被非授权篡改、破坏和转移
    • C、确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移
    • D、确保供方在服务提供过程中管理的需方信息不被泄露

    正确答案:C

  • 第17题:

    保证数据的一致性,防止数据被非授权地建立、篡改、遗漏和破坏是电子商务交易对信息的()要求。


    正确答案:完整性

  • 第18题:

    SQL注入攻击有可能产生()危害。

    • A、网页被挂木马
    • B、恶意篡改网页内容
    • C、未经授权状况下操作数据库中的数据
    • D、私自添加系统账号

    正确答案:A,C,D

  • 第19题:

    单选题
    通过应用以下哪种技术可以防止未经授权对在线记录进行篡改?()
    A

    关键字核对。

    B

    电脑顺序检查。

    C

    电脑匹配。

    D

    数据库访问控制。


    正确答案: A
    解析: 暂无解析

  • 第20题:

    填空题
    保证数据的一致性,防止数据被非授权地建立、篡改、遗漏和破坏是电子商务交易对信息的()要求。

    正确答案: 完整性
    解析: 暂无解析

  • 第21题:

    多选题
    对认证数据进行的任何操作都应得到必要授权,并具有不可篡改的日志记录。这里的任何操作是指()。
    A

    查询

    B

    添加

    C

    删除

    D

    更改


    正确答案: D,C
    解析: 暂无解析

  • 第22题:

    多选题
    SQL注入攻击有可能产生()危害。
    A

    网页被挂木马

    B

    恶意篡改网页内容

    C

    未经授权状况下操作数据库中的数据

    D

    私自添加系统账号


    正确答案: B,C
    解析: 暂无解析

  • 第23题:

    单选题
    不可抵赖性的描述哪一句最准确()。
    A

    反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。

    B

    个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。

    C

    确保内容不会被破坏或篡改。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。

    D

    确保信息不暴露给未授权的实体或进程。


    正确答案: A
    解析: 暂无解析