CMS专题

单选题在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是()。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门A Ⅰ、Ⅱ、Ⅲ和ⅤB Ⅰ、Ⅱ、Ⅳ和ⅤC Ⅰ、Ⅲ、Ⅳ和ⅤD Ⅰ、Ⅱ、Ⅲ和Ⅳ

题目
单选题
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是()。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
A

Ⅰ、Ⅱ、Ⅲ和Ⅴ

B

Ⅰ、Ⅱ、Ⅳ和Ⅴ

C

Ⅰ、Ⅲ、Ⅳ和Ⅴ

D

Ⅰ、Ⅱ、Ⅲ和Ⅳ

如果没有搜索结果,请直接 联系老师 获取答案。
如果没有搜索结果,请直接 联系老师 获取答案。
相似问题和答案

第1题:

(16)当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络_________ 性的攻击。


正确答案:
可用
【解析】中断是对可用性的攻击。

第2题:

在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷阱

A.Ⅰ、Ⅱ、Ⅲ和Ⅴ

B.Ⅰ、Ⅱ、Ⅳ和Ⅴ

C.Ⅰ、Ⅲ、Ⅳ和Ⅴ

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


正确答案:D
解析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改截取、捏造。

第3题:

●在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是 (61) 。

Ⅰ.中断Ⅱ.修改 Ⅲ.截取Ⅳ.捏造Ⅴ.陷门

(61) A.Ⅰ、Ⅱ、Ⅲ和Ⅴ

B.Ⅰ、Ⅱ、Ⅳ和Ⅴ

C.Ⅰ、Ⅲ、Ⅳ和Ⅴ

D.Ⅰ、Ⅱ、Ⅲ和Ⅳ


正确答案:D
【解析】对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。陷门属于植入威胁。

第4题:

在计算机网络中,当信息从信源向信宿流动时。可能会遇到安全攻击,在下列选项中,属于主动攻击的是( )

Ⅰ.伪装

Ⅱ.重放

Ⅲ.篡改

Ⅳ.拒绝服务

V.陷阱


正确答案:D
主动攻击包括对数据流进行篡改或伪造数据流,可分为:伪装、重放、消息篡改和分布式拒绝服务。

第5题:

在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选,项中,属于信息可能受到安全攻击的是(36)。

Ⅰ.中断

Ⅱ.修改

Ⅲ.截取

Ⅳ.捏造

Ⅴ.陷门

A.Ⅰ、Ⅱ、Ⅲ、Ⅴ

B.Ⅰ、Ⅱ、Ⅳ、Ⅴ

C.Ⅰ、Ⅲ、Ⅳ、Ⅴ

D.Ⅰ、Ⅱ、Ⅲ、Ⅳ


正确答案:D
解析:对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。陷门属于植入威胁。

第6题:

从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。

A.中断攻击

B.截取攻击

C.重放攻击

D.修改攻击


正确答案:D

第7题:

在计算机网络中从源到目标的信息流动的各个阶段都可能受到安全威胁,如果图3-2左边所示为信息流动的正常情况,那么图中右边所示则为信息流动受到危害的情况,该危害属于(33)。

A.中断

B.假冒

C.窜改

D.窃取


正确答案:D
解析:在计算机网络中,信息传输安全威胁主要有中断、假冒、窜改、窃取等4种。本题中,第三方通过某些技术手段窃取信源给信宿传输的信息。采用公钥加密技术可防止信息在传输过程中被他人窃取。

第8题:

当信息从信源向信宿流动时可能会受到攻击。其中中断攻击是破坏系统资源,这是对网络( )性的攻击。


正确答案:

 可用性

第9题:

在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、______、修改和捏造。


正确答案:截取
截取 解析:攻击类型分为中断,截取、修改和捏造等。

第10题:

以下关于信息安全的描述中,哪项是错误的?——

A.网络中的信息安全主要包括信息存储安全和信息传输安全

B.黑客的攻击手段分为主动攻击和被动攻击

C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击

D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息


正确答案:C
解析:信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,故选C)。

更多相关问题