试题详情
- 简答题信息流被危害的情况有哪些?
-
(1)中断:通信被中断,信息变得无用或者无法利用,这是对可利用性的威胁。
(2)窃取:未经授权利的入侵者访问了信息资源,这是对保密性的威胁。
(3)篡改:未经授权的入侵者不仅访问了信息资源,而且篡改了信息,这是对数据完整性的威胁。
(4)假冒:未经授权的入侵者在系统中加伪的内容,这也是对数据完整性的威胁。 关注下方微信公众号,在线模考后查看
热门试题
- 数据通信系统主要技术指标中的信道容量=吞
- ASDL用户端口参数设置限速的要求为:用
- B类IP地址具有多少位网络号和多少位主机
- 当前因特网路由选择协议分为()和()两大
- NAPT与NAT的主要区别是什么?
- 双绞线是目前带宽最宽、信号转输衰减最小、
- 世界上第一个针对IBM-PC机的计算机病
- 某楼有6层,每层有一个配线间,其交换机通
- 根据数据信息在传输线上的传送方向,数据通
- 下列不属于IDS功能的是()。
- IP地址192.168.1.0代表()。
- 802.1Q的标签中,各个字段的用途是什
- 在网络管理系统的组成部分中,网络管理协议
- Cache中文名称是()
- 计算机网络是通过通信媒体,把各个独立的计
- 计算机网络由哪两部分组成?()
- Diffi-Hellman算法的安全性基
- 什么中继器?
- 在IEEE802.3描述了如何在网络中使
- 以下()是物理层的网间设备。