在网络安全中,捏造是指未授权的实体向系统中插入伪造的对象。这是对
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
A.完整性是指网络信息不能被末经授权的用户改变的特性
B.可用性是指网络信息可被授权实体访问并按需求使用的特性
C.可靠性是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性
D.不可抵赖性是指在网络信息交互过程中,部分参与者不能否认或抵赖曾经完成的操作
A.可用性是指得到授权的实体在需要时能访问资源和得到服务
B.可靠性是指系统在规定条件下和规定时间内完成规定的功能
C.完整性是指信息必须表达一个完整的事件
D.保密性是指确保信息不暴露给未经授权的实体
判断下列叙述是否正确。
①在数据库系统中,数据独立性指数据之间的相互独立,互不依赖。
②SQL语言的视图定义和视图操作功能不支持逻辑数据的独立性。
③SQL语言中不提供显式地使用索引的功能,支持了物理数据的独立性。
④用户对“脏数据”的读出是由于数据库完整性规则受到了破坏。
⑤在数据库系统中,数据的安全性是指保护数据以防止被末授权用户的蓄意或者无意使用。
⑥实体完整性规则指主关键字值的任何组成部分都不可以是空值;参数完整性规则则不允许引用不存在的实体(即元组)。
⑦在数据库系统中,数据的完整性是指数据的正确性和有效性。
⑧“授权”是数据库系统中采用的完整性措施之一。
⑨事务处理(Transaction)是数据库运行的基本单位。如果一个事务处理成功,则全部数据应更新和提交;如果失败,则已做的全部更新被恢复成原状,好像整个事务处理未进行过一样。这样使数据库保持了一致性。
⑩对数据库的查找、增添、删除、修改等操作都需由数据库管理员进行完整性定义和完全性授权,由数据库系统具体执行。
截取是指未授权的实体得到了资源的访问权,这是攻击
A.可用性
B.机密性
C.合法性
D.完整性
在网络体系结构中,第N层协议利用(24)提供的服务向(25)提供服务,对等实体是指(26),数据在同一个系统自上层传到下层,这种数据格式称为(27),某层实体接收到上层传来的数据后,一般要(28)才能使接收方知道如何处理。
A.(N+1)层协议
B.N层协议
C.(N-1)层协议
D.物理层
截取是指未授权的实体得到了资源的访问权,这是对下面哪种安全性的攻击?
A.可用性
B.机密性
C.合法性
D.完整性