A假冒源地址或用户的地址欺骗攻击
B抵赖做过信息的递交行为
C数据中途被攻击者窃听获取
D数据在途中被攻击者篡改或破坏
可以被数据完整性机制防止的攻击方式是()。
单选题查看答案
据国际安全界统计,各类计算机网络、存储数据被攻击和破坏,80%是()。
单选题查看答案
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。
单选题查看答案
对网页请求参数进行验证,可以防止SQL注入攻击。
判断题查看答案
ISO7498-2确定了五大类安全服务,即鉴别、()、数据保密性、数据完整性和不可否认。同时,ISO7498-2也确定了八类安全机制,即加密机制、数据签名机制、访问控制机制、数据完整性机制、()、业务填充机制、路由控制机制和公证机制。
填空题查看答案
数据的完整性指数据是需要完整的、可靠的,在整个的传输和加工没有被植入木马,也不至于丢失。
判断题查看答案
()是为了防止被监听和数据被盗取,将所有的数据进行加密。
单选题查看答案
()是为了防止被监听和数据被盗取,将所有的数据进行加密。
单选题查看答案
案例1:除了提供运营级防火墙产品,华为还提供数据中心防火墙、入侵检测防护系统、抗DDoS攻击系统等产品。2013年11月11日,阿里巴巴交易额超过350亿美元。阿里巴巴为了交易安全,苦苦寻觅DDoS防护方案,经过多次测试,选择华为方案。当天,阿里巴巴经历多轮共计,峰值攻击流量超过19Gbps。华为安全防护产品有力保障阿里巴巴网络交易顺畅平稳。 案例2:2014年12月25日,乌云漏洞报告称,大量12306用户数据在互联网疯传,内容包括用户帐户、身份证号、手机号码等。这次事件是黑客通过收集互联网某游戏网站以及其他多个网站泄露的用户名和密码信息,通过撞库的方式利用12306的安全机制的的欠缺获取13万多条用户数据。 案例3:在QQ邮箱写信窗口下方,有一个“其他选项”按钮,可以对邮件进行加密处理。对方只有知道密码才能打开邮件,充分保证用户邮件安全。 结合以上案例,谈谈如何通过技术手段来防范网络犯罪。
简答题查看答案