【单选题】【消耗次数:1】
下列情况中,破坏了信息保密性的攻击是( )。
假冒他人地址发送信息
信息发送方否认自己的发信行为
信息加密被破译
信息在传输中途被篡改
参考答案:
复制
纠错
相关题目
【单选题】 信息发送者有意操纵信息,修改信息,甚至篡改信息,以使信息显得对信息接收者更为有利。这是()
①  信息过滤
②  情绪因素
③  非语言信息冲突
④  文化障碍
【单选题】 在沟通过程中( )可能会发生在任何一个环节,比如信息源可能是不明确的、不可靠的,发送的信息没有被有效和准确地编码,发送信息时选错了信道,目标靶没有能够对信息做出信息源所期望的反应等。
①  信息
②  通道
③  障碍
【单选题】 ()信息就是要向沟通对象发送和表达自己的思想、情感、信息。
①  表达
②  提问
③  确认
④  以上都不是
【单选题】 通信中产生和发送信息的一端叫做( )。
①  信源
②  噪声
③  信宿
④  信道
【判断题】 网络安全中的保密性是指网络信息不能被未经授权的用户改变的特性。
①  正确
②  错误
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【判断题】 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。
①  正确
②  错误
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【多选题】 为了实现网络信息的保密性,密码系统要求满足以下几点( )。
①  系统密文不可破译
②  系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
③  加密和解密算法适用于所有密钥空间中的元素
④  系统便于实现和使用
随机题目
【单选题】 下列聚集函数中不忽略空值 (null) 的是( )
①  A.SUM (列名)
②  B.MAX (列名)
③  C.COUNT ( * )
④  D.AVG (列名)
【单选题】 现 有 关 系 模 式 : MP(empno,ename,mgr,sal,workday) DEPT(deptno,dname,loc)在以下视图中,不可能更新的视图为( )。
①  A.视图 V1,由 2014 年以后参加工作的雇员组成
②  B.视图 V2,由部门号和各部门的平均工资组成
③  C.视图 V3,由雇员姓名和其领导者姓名组成
④  D.视图 V4,由薪金超出所有雇员平均薪金以上的雇员组成。
【判断题】 标准SQL语言能用于所有类型的关系数据库系统。
①  正确
②  错误
【判断题】 连接是数据库最耗时的操作。
①  正确
②  错误
【单选题】 检查用户输入的查询语句是否正确是查询处理过程中的( )阶段。
①  A.查询分析
②  B.查询检查
③  C.查询优化
④  D.查询执行
【单选题】 修改学生表的结构时要删除“家庭地址”属性用的命令是( )。
①  A.UPDATE TABLE 学生 DELETE COLUMN ‘家庭地址’
②  B.UPDATE TABLE 学生 DROP COLUMN ‘家庭地址’
③  C.ALTER TABLE 学生 DELETE COLUMN ‘家庭地址’
④  D.ALTER TABLE 学生 DROP COLUMN ‘家庭地址’
【单选题】 SQL语句中通配符“%”代表的含义是( )。
①  A.任意单个字符
②  B.任意长度的字符串
③  C.任意变量
④  D.任意长度的数值
【单选题】 下列不属于查询优化一般准则的是( )。
①  A.在执行连接前对关系进行适当的预处理
②  B.尽量避免投影和选择同时做
③  C.把某些选择同它前面要执行的笛卡儿积结合为连接运算
④  D.选择运算应尽可能早做
【判断题】 等值连接与自然连接是同一个概念。
①  正确
②  错误
【判断题】 在关系数据库中,属性的排列顺序是可以颠倒的。
①  正确
②  错误