A假冒***
B抵赖****
C数据中途窃取
D数据中途篡改
可以被数据完整性机制防止的攻击方式是()。
单选题查看答案
下面,破坏数据完整性的网络攻击是()
单选题查看答案
漏洞扫描技术也称为脆弱性评估,其基本原理是采用模拟黑客攻击的方式对目标可能存在的()进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。
单选题查看答案
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
单选题查看答案
ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
填空题查看答案
组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。
单选题查看答案
()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等
填空题查看答案
在网管体系中,提供信息的保密、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏的是()
单选题查看答案
口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。
判断题查看答案