B、植入威胁
C、渗入威胁
D、旁路控制威胁
33、在网络安全中,修改指未授权的实体不仅得到了访问权,而且还篡改了网络系统的资源,这是对(C)。
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
34、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)。
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
35、保证数据的完整性就是(B)。
A、保证因特网上传送的数据信息不被第三方监视和窃取
B、保证因特网上传送的数据信息不被篡改
C、保证电子商务交易各方的真实身份
D、保证发送方不能抵赖曾经发送过某数据信息
36、在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对(D)的攻击。
A、可用性
B、保密性
C、完整性
D、真实性
37、在网络安全中,截取是指未授权的实体得到了资源的访问权。这是对(C)。
A、可用性的攻击
B、完整性的攻击
C、保密性的攻击
D、真实性的攻击
38、网络攻击的发展趋势是什么,请选择最佳答案。(A)
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
39、黑客搭线窃听属于哪一类风险。(B)
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
40、信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?(B)
A、保密性