【单选题】【消耗次数:1】
下列情况中,破坏了信息保密性的攻击是( )。
假冒他人地址发送信息
信息发送方否认自己的发信行为
信息加密被破译
信息在传输中途被篡改
参考答案:
复制
纠错
相关题目
【单选题】 信息发送者有意操纵信息,修改信息,甚至篡改信息,以使信息显得对信息接收者更为有利。这是()
①  信息过滤
②  情绪因素
③  非语言信息冲突
④  文化障碍
【单选题】 在沟通过程中( )可能会发生在任何一个环节,比如信息源可能是不明确的、不可靠的,发送的信息没有被有效和准确地编码,发送信息时选错了信道,目标靶没有能够对信息做出信息源所期望的反应等。
①  信息
②  通道
③  障碍
【单选题】 ()信息就是要向沟通对象发送和表达自己的思想、情感、信息。
①  表达
②  提问
③  确认
④  以上都不是
【单选题】 通信中产生和发送信息的一端叫做( )。
①  信源
②  噪声
③  信宿
④  信道
【判断题】 网络安全中的保密性是指网络信息不能被未经授权的用户改变的特性。
①  正确
②  错误
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【判断题】 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。
①  正确
②  错误
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【多选题】 为了实现网络信息的保密性,密码系统要求满足以下几点( )。
①  系统密文不可破译
②  系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
③  加密和解密算法适用于所有密钥空间中的元素
④  系统便于实现和使用
随机题目
【判断题】 《经传释词》采用训诂学的方法研究文言虚字,考论古汉语虚词,精审之处胜过《助字辨略》。
①  正确
②  错误
【判断题】 最早明确从清浊角度对声母进行分类的文献是魏时李登的《声类》。
①  正确
②  错误
【判断题】 《尔雅》采用的编纂体例是义类编排。
①  正确
②  错误
【判断题】 “十六摄”的概念最晚不迟于韩道昭时代。
①  正确
②  错误
【判断题】 《尔雅》前三篇分别是《释诂》《释天》《释地》。
①  正确
②  错误
【判断题】 《中原音韵》音系中,微母字尚未零声母化。
①  正确
②  错误
【判断题】 《马氏文通》既是维新思潮的产物,也是中西文字语言相比较的产物。
①  正确
②  错误
【判断题】 古典方言学注重文字考古,是书本上的目治功夫;现代方言学重在音系描写,离不开田野作业,更离不开耳治。
①  正确
②  错误
【判断题】 清末,黄侃认为“小学”之名不确切,主张改称语言文字之学。
①  正确
②  错误
【判断题】 传统音韵学有“今音学”“、古音学”、“北音学”三个分支学科。
①  正确
②  错误