可审性
完整性
保密性
可用性
第1题:
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
A.截获
B.窃听
C.篡改
D.伪造
第2题:
数据完整性服务用来保证发送信息与【 】信息的一致性,防止出现信息在传输过程中被插入、删除的问题。
第3题:
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听
第4题:
对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手 段,(68)不属于生成消息摘要的基本算法。
A.MD5
B.RSA
C.SHA-1
D.SHA-256
第5题:
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
A: 假冒
B: 伪造
C: 篡改
D: 窃听
第6题:
信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。
第7题:
网络信息安全中,防止出现信息在传输过程中被插入、删除的问题属于 ______ 完全服务功能。
第8题:
信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和 _______。
【答案】伪造
【解析】信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在网络信息传输过程中,可能遭到的攻击有:信息被截获不能完成正常的传输;信息被非法窃听;信息被非法篡改;信息被伪造等。
第9题:
A、木马攻击
B、不承认做过信息的递交行为
C、信息在传输中途被篡改
D、信息在传输中途被窃听
第10题:
网络面临的典型威胁包括。()
A、未经授权的访问
B、信息在传送过程中被截获、篡改
C、黑客攻击
D、滥用和误用