计算机网络计算机网络技术

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于()A、窃听数据B、破坏数据完整性C、拒绝服务D、物理安全威胁

题目

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于()

  • A、窃听数据
  • B、破坏数据完整性
  • C、拒绝服务
  • D、物理安全威胁
参考答案和解析
正确答案:B
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于

A.窃听数据

B.破坏数据完整性

C.拒绝服务

D.物理安全威胁


正确答案:B

第2题:

以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应;恶意添加、修改数据,以干扰用户的正常使用。这是网络威胁中的A.拒绝服务 B.非授权访问 C.破坏数据完整性 D.信息泄露


正确答案:C
【解析】目前网络存在的威胁主要表现在信息泄露、拒绝服务、非授权访问和破坏数据完整性,以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要消息,以取得有益于攻击者的响应,恶意添加、修改数据,以干扰用户的正常使用。

第3题:

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于破坏数据完整性。()

此题为判断题(对,错)。


参考答案:正确

第4题:

攻击者可通过哪些途径对软件和数据进行威胁?


正确答案: 数据截获,修改信息,伪造信息,中断传输

第5题:

对客观现象进行实地观测所取得的数据是实验数据。( )


答案:错
解析:

第6题:

通过建立()可以提升对涉黑涉恶案件的类案的串并、人员的对比、轨迹的摸排、风险的评估等能力。

A.扫黑除恶线索数据的智慧系统

B.建设专门的涉黑涉恶案件的数据库

C.建设专门的涉黑涉恶人员的信息数据库

D.大数据智慧扫黑除恶的重点实验室


答案:D

第7题:

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。

A.窃听数据

B.破坏数据完整性

C.拒绝服务

D.物理安全威胁


正确答案:B
解析:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。

第8题:

根据《网络安全法》,网络数据是指( )。

A.通过网络收集的各种电子数据

B.通过网络存储的各种电子数据

C.通过网络传输的各种电子数据

D.通过网络处理和产生的各种电子数据


参考答案:ABCD

第9题:

网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对()的威胁。


正确答案:网络设备

第10题:

对SQL数据库来说,以下哪个用户输入符号对系统的安全威胁最大,需要在数据输入时进行数据过滤?()

  • A、*
  • B、--
  • C、-=
  • D、-+

正确答案:B

更多相关问题