【单选题】【消耗次数:1】
下列情况中,破坏了信息保密性的攻击是( )。
假冒他人地址发送信息
信息发送方否认自己的发信行为
信息加密被破译
信息在传输中途被篡改
参考答案:
复制
纠错
相关题目
【单选题】 信息发送者有意操纵信息,修改信息,甚至篡改信息,以使信息显得对信息接收者更为有利。这是()
①  信息过滤
②  情绪因素
③  非语言信息冲突
④  文化障碍
【单选题】 在沟通过程中( )可能会发生在任何一个环节,比如信息源可能是不明确的、不可靠的,发送的信息没有被有效和准确地编码,发送信息时选错了信道,目标靶没有能够对信息做出信息源所期望的反应等。
①  信息
②  通道
③  障碍
【单选题】 ()信息就是要向沟通对象发送和表达自己的思想、情感、信息。
①  表达
②  提问
③  确认
④  以上都不是
【单选题】 通信中产生和发送信息的一端叫做( )。
①  信源
②  噪声
③  信宿
④  信道
【判断题】 网络安全中的保密性是指网络信息不能被未经授权的用户改变的特性。
①  正确
②  错误
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【判断题】 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。
①  正确
②  错误
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【多选题】 为了实现网络信息的保密性,密码系统要求满足以下几点( )。
①  系统密文不可破译
②  系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
③  加密和解密算法适用于所有密钥空间中的元素
④  系统便于实现和使用
随机题目
【判断题】 日常生活中人们行为体现出的本能、情绪、道德意志力较少,而决定、开悟意志力较多。
①  正确
②  错误
【判断题】 意志力是指一个人能够做出合理选择、合理决定并有效掌握自己行为的能力。
①  正确
②  错误
【判断题】 信念的本质是一种心理动能。
①  正确
②  错误
【判断题】 成功的价值感受在于是否拥有更多财富。
①  正确
②  错误
【判断题】 创造结果的过程关键在于全力以赴。
①  正确
②  错误
【多选题】 目标分解的要领()
①  A.充分沟通
②  B.目标分解要明确责任到人
③  C.目标分解内容多样化
④  D.目标分解的出发点要帮助组织成员成长
【多选题】 目标是一个比较抽象的概念,不同的环境目标具有不同的层次或者属性,最为常见的是按目标的层次分为()三种
①  A.组织目标
②  B.团队目标
③  C.个人目标
④  D.管理目标
【多选题】 提出管理时间的法则,还基于以下几个原因:
①  A.时间的利用是可以由自己操纵的
②  B.要取得事业的进步和人生的成功,我们手中的时间其实是很少的
③  C.许多人没有意识到他们有多少时间是浪费掉的
④  D.没有分配时间的系统或方法
【多选题】 利用零碎时间的技巧主要有以下()种
①  A.嵌入式技巧
②  B.并列式技巧
③  C.压缩式技巧
④  D.化零为整式技巧
【多选题】 用( )心态传播正向能量,用( )行为实现目标达成。
①  A、阳光
②  B、平常
③  C、积极
④  D、主动