首页
题目
TAGS
首页
/
题库
/
[单选题]若信息在传输过程被未经授权的人篡改,将会的答案
搜答案
若信息在传输过程被未经授权的人篡改,将会影响到信息的。()
单选题
2022-04-19 15:02
A、机密性
B、完整性
C、可用性
D、可控性
查看答案
正确答案
B
试题解析
标签:
实验室信息安全
高校实验室安全考试
感兴趣题目
下列选项中,不属于信息传输安全过程的安全威胁是( )。
在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
● 在(22)中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。(22)
在(19)中, ①用于防止信息抵赖; ②用于防止信息被窃取; ③用于防止信息被篡改; ④用于防止信息被假冒。
在信息安全技术体系中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
()通过变换和置换等各种方法将被保护信息置换成密文,然后再进行信息的存储或传输,即使加密信息在存储或者传输过程中为非授权人员所获得,也可以保证这些信息不为其认知,从而达到保护信息的目的。
对网络系统而言,()安全主要包括信息的存储安全和信息的传输安全。
保证信息不泄露给未经授权的人称为信息的()
若信息在传输过程被未经授权的人篡改,将会影响到信息的。()
在传输过程中,接收端收到的信息与发送端发送的信息完全一样,这是指的电子商务信息安全要求中的()要求。
在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。
数字签名技术能够( )。Ⅰ.保证信息传输过程中信息的完整性Ⅱ.防止抵赖行为发生Ⅲ.提供信息发送者的身份认证Ⅳ.保证信息传输过程中的安全性
相关题目
在()中,①用于防止信息抵赖;②用于防止信息被窃取;③用于防止信息被篡改;④用于防止信息被假冒。
信息在网络上传送或存储的过程中不被他人窃取、不被泄露或披露给未经授权的人或组织,或者经过加密伪装后,使未经授权者无法了解其内容,这种电子商务安全内容称( )
在()中,①用于防止信息抵赖;②用于防止信息被窃取;⑧用于防止信息被篡改;④用于防止信息被假冒。
安全服务中的数据保密是用于保证所接收的信息未经复制、篡改、插入、重排或重放。()
● 信息安全特性中的 (20) 是指信息在使用、传输、存储等过程中不被篡改、丢 失、缺损等。
信息安全特性中的(20)是指信息在使用、传输、存储等过程中不被篡改、丢失、缺损等。
如果信息在传输过程中被篡改,则破坏了信息的()
篡改是指电子的交易信息在网络上传输过程中,可能被他人非法地(),这样就使信息失去了真实性和完整性。
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列不属于攻击方法的是()。A.复制信息B.剪裁信息C.窃听信息D.发布信息
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。 A.篡改内容、伪造信息、拒绝服务 B.篡改内容、伪造信息、通信量分析 C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息
对一段信息生成消息摘要是防止信息在网络传输及存储过程中被篡改的基本手 段,(68)不属于生成消息摘要的基本算法。
公安信息传输的()是指信息在传输过程中不能被非法截获、破坏,或者即使被截获,在保密期限内解惑者也无法解读该信息。
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ. 复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? ( )①复制信息②剪裁信息③窃听信息
网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。
未经授权的用户可以改变信道中的信息流传输内容,造成对信息完整性的安全威胁。
信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。
广告位招租WX:84302438
题库考试答案搜索网
免费的网站请分享给朋友吧