【单选题】【消耗次数:1】
下列情况中,破坏了信息保密性的攻击是( )。
假冒他人地址发送信息
信息发送方否认自己的发信行为
信息加密被破译
信息在传输中途被篡改
参考答案:
复制
纠错
相关题目
【单选题】 信息发送者有意操纵信息,修改信息,甚至篡改信息,以使信息显得对信息接收者更为有利。这是()
①  信息过滤
②  情绪因素
③  非语言信息冲突
④  文化障碍
【单选题】 在沟通过程中( )可能会发生在任何一个环节,比如信息源可能是不明确的、不可靠的,发送的信息没有被有效和准确地编码,发送信息时选错了信道,目标靶没有能够对信息做出信息源所期望的反应等。
①  信息
②  通道
③  障碍
【单选题】 ()信息就是要向沟通对象发送和表达自己的思想、情感、信息。
①  表达
②  提问
③  确认
④  以上都不是
【单选题】 通信中产生和发送信息的一端叫做( )。
①  信源
②  噪声
③  信宿
④  信道
【判断题】 网络安全中的保密性是指网络信息不能被未经授权的用户改变的特性。
①  正确
②  错误
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【判断题】 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。
①  正确
②  错误
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【多选题】 为了实现网络信息的保密性,密码系统要求满足以下几点( )。
①  系统密文不可破译
②  系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
③  加密和解密算法适用于所有密钥空间中的元素
④  系统便于实现和使用
随机题目
【判断题】 《中国共产党第一个纲领》规定,党员除非迫于法律,不经党的特许,不得担任政府官员或国会议员。
①  正确
②  错误
【判断题】 1935年,刘志丹受到机会主义分子诬陷,被关押起来,毛主席、党中央到达陕北,刘志丹才得到释放。
①  正确
②  错误
【判断题】 第一次国共合作时,中国共产党体现出了独立自主的斗争原则。
①  正确
②  错误
【判断题】 1931年至1934年,王明在党内推行了一条以教条主义、媚苏亲苏为特征的“左”倾冒险主义路线,对革命事业造成了极大危害。
①  正确
②  错误
【判断题】 中国共产党成立之初,大多数党员都是先入党而后才学习马克思主义,先投入斗争实践而无暇顾及理论研究。
①  正确
②  错误
【单选题】 党的八大是在哪一年召开的?
①  1952年
②  1954年
③  1956年
④  1958年
【单选题】 不能用改革开放后的历史时期否定改革开放前的历史时期,也不能用改革开放前的历史时期否定改革开放后的历史时期,是由()提出的。
①  邓小平
②  江泽民
③  胡锦涛
④  习近平
【单选题】 十一届三中全会是在哪一年召开的?
①  1976年
②  1977年
③  1978年
④  1979年
【单选题】 我国恢复高考是哪一年?
①  1976年
②  1977年
③  1978年
④  1979年
【单选题】 中国人的事要自己干,相信自己,这是()提出的。
①  毛泽东
②  邓小平
③  江泽民
④  胡锦涛