【单选题】【消耗次数:1】
下列情况中,破坏了信息保密性的攻击是( )。
假冒他人地址发送信息
信息发送方否认自己的发信行为
信息加密被破译
信息在传输中途被篡改
参考答案:
复制
纠错
相关题目
【单选题】 信息发送者有意操纵信息,修改信息,甚至篡改信息,以使信息显得对信息接收者更为有利。这是()
①  信息过滤
②  情绪因素
③  非语言信息冲突
④  文化障碍
【单选题】 在沟通过程中( )可能会发生在任何一个环节,比如信息源可能是不明确的、不可靠的,发送的信息没有被有效和准确地编码,发送信息时选错了信道,目标靶没有能够对信息做出信息源所期望的反应等。
①  信息
②  通道
③  障碍
【单选题】 ()信息就是要向沟通对象发送和表达自己的思想、情感、信息。
①  表达
②  提问
③  确认
④  以上都不是
【单选题】 通信中产生和发送信息的一端叫做( )。
①  信源
②  噪声
③  信宿
④  信道
【判断题】 网络安全中的保密性是指网络信息不能被未经授权的用户改变的特性。
①  正确
②  错误
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【判断题】 对称密钥加密,又称私钥加密,即信息的发送方和接收方用一个密钥去加密和解密数据。
①  正确
②  错误
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【多选题】 为了实现网络信息的保密性,密码系统要求满足以下几点( )。
①  系统密文不可破译
②  系统的保密性不依赖于对加密体制或算法的保密,而是依赖于密钥
③  加密和解密算法适用于所有密钥空间中的元素
④  系统便于实现和使用
随机题目
【填空题】 党的十四大提出,我国经济体制改革的目标是建设社会主义[填空1]体制。
【填空题】 [填空1] 年,五四运动爆发。
【填空题】 1843年,洪秀全创立的宗教是[填空1] 。
【填空题】 旧中国的人民深受帝国主义、封建主义和[填空1]三座大山的压迫。
【填空题】 毛泽东在《星星之火,可以燎原》一文中,确立了中国革命要以[填空1] 为中心的思想。
【简答题】 怎样认识近代中国的主要矛盾,社会性质及其基本特征?
【填空题】 Excel支持[填空1][填空2],即一个函数的返回值是另一个函数的参数。
【填空题】 1895年康有为联合在京参加会议的举人共同发起了[填空1]。
【填空题】 维新运动期间影响最大的报纸是上海的[填空1] 。
【填空题】 1894年,孙中山组建的第一个革命团体是[填空1] 。