()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。
第1题:
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对______的攻击。
A.可用性
B.机密性
C.合法性
D.完整性
第2题:
数字签名可以有效对付哪一类电子信息安全的风险()。
第3题:
确保信息资源不被篡改或重放,使系统以不受损害的方式执行其预定功能,避免对系统故意的或未授权操纵的特性,是指()。
第4题:
下列不能防止未经授权对在线数据进行篡改的是:()
第5题:
未经授权的人侵者访问了信息资源,这是()。
第6题:
未经授权的入侵者访问了信息资源,这是()
第7题:
对认证数据进行的任何操作都应得到必要授权,并具有不可篡改的日志记录。这里的任何操作是指()。
第8题:
确保供方信息不被非授权篡改、破坏和转移
确保需方信息不被非授权篡改、破坏和转移
确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移
确保供方在服务提供过程中管理的需方信息不被泄露
第9题:
中断
窃取
篡改
假冒
第10题:
中断
窃取
篡改
假冒
第11题:
中断
截取
修改
伪造
第12题:
操作系统访问控制
数据库访问控制
网页访问控制
关键字核对
第13题:
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。
A)消息篡改
B)拒绝服务
C)重放
D)伪装
第14题:
通过应用以下哪种技术可以防止未经授权对在线记录进行篡改?()
第15题:
篡改技术可以利用各种漏洞进行木马植入,然后利用木马程序进行文件篡改。通常可供利用的漏洞包括()。
第16题:
信息技术服务的完整性是指()
第17题:
保证数据的一致性,防止数据被非授权地建立、篡改、遗漏和破坏是电子商务交易对信息的()要求。
第18题:
SQL注入攻击有可能产生()危害。
第19题:
关键字核对。
电脑顺序检查。
电脑匹配。
数据库访问控制。
第20题:
第21题:
查询
添加
删除
更改
第22题:
网页被挂木马
恶意篡改网页内容
未经授权状况下操作数据库中的数据
私自添加系统账号
第23题:
反映的是信息系统不会被非授权使用,信息的流动可以被选择性阻断。
个体在网络中签署的文件或进行的交易不容抵赖,保证网上业务的正常开展。
确保内容不会被破坏或篡改。只有得到允许的人才能修改数据,并且能够判别出数据是否已被篡改。
确保信息不暴露给未授权的实体或进程。