单选题
信息从源结点到目的结点的传输过程中,中途被攻击者非法截取并进行修改,因此在目的结点接收到的为虚假信息。这是攻击信息的( )。
题目答案
D
您的答案
答案解析
(33)D) 【解析】网络系统安全包括5个基本要素:保密性、完整性、可用性、可鉴别性与不可否认性。数据完整性就是指数据未被非授权者篡改或损坏。信息从源结点到目的结点传输过程中,中途被攻击者非法截取并进行修改,属于数据篡改的行为,破坏了的完整性。
信息从源结点到目的结点的传输过程中,中途被攻击者非法截取并进行修改,因此在目的结点接收到的为虚假信息。这是攻击信息的( )。
下面有关数据备份的说法中,正确的是( )。
AP监听邻近小环境中的其他无线资源,根据最小干扰和( )准则选中适当的无线信道。
下面属于对称加密算法的是( )。
下面关于无线接入点配置意义的描述中,错误的是( )。
入侵检测系统可以分为异常检测与( )。
下面( )不属于DNS服务器配置的主要参数。
网络管理包括5大部分:配置管理、性能管理、记账管理、故障管理和安全管理,其中( )用来测量和收集各种网络资源的使用情况,包括数据的采集和统计、流量和流向的分析、计费规则的确定与实施等。
下面关于性能管理的描述中,不正确的( )。
( )在复制磁盘块到备份介质上时忽略文件结构,从而提高备份的性能。
下面不属于虚拟局域网组网定义方法的是( )。