单选题

可以被数据完整性机制防止的攻击方式是()

A假冒***

B抵赖****

C数据中途窃取

D数据中途篡改

正确答案

来源:www.examk.com

答案解析

相似试题
  • 可以被数据完整性机制防止的攻击方式是()。

    单选题查看答案

  • 下面,破坏数据完整性的网络攻击是()

    单选题查看答案

  • 漏洞扫描技术也称为脆弱性评估,其基本原理是采用模拟黑客攻击的方式对目标可能存在的()进行逐项检测,可以对工作站、服务器、交换机、数据库等各种对象进行安全漏洞检测。

    单选题查看答案

  • 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

    单选题查看答案

  • ISO7498-2确定了五大类安全服务,即鉴别、访问控制、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、()、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。

    填空题查看答案

  • 组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。

    单选题查看答案

  • ()是验证信息的完整性,即验证数据在传送和存储过程中是否被篡改、重放或延迟等

    填空题查看答案

  • 在网管体系中,提供信息的保密、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏的是()

    单选题查看答案

  • 口令认证机制的安全性弱点,可以使得攻击者破解合法用户帐户信息,进而非法获得系统和资源访问权限。

    判断题查看答案