单选题

下面,破坏数据完整性的网络攻击是()

A向网站发送大量垃圾信息,使网络超载或瘫痪

B破译别人的密码

C篡改他人信息

D窃听

正确答案

来源:www.examk.com

答案解析

相似试题
  • 在网管体系中,提供信息的保密、认证和完整性保护机制,使网络中的服务、数据以及系统免受侵扰和破坏的是()

    单选题查看答案

  • 可以被数据完整性机制防止的攻击方式是()

    单选题查看答案

  • 可以被数据完整性机制防止的攻击方式是()。

    单选题查看答案

  • ()就是对(网络)系统的运行状态进行监视,发现各种攻击企图.攻击行为或者攻击结果,以保证系统资源的机密性.完整性和可用性。

    单选题查看答案

  • 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

    单选题查看答案

  • 下面技术中不能防止网络钓鱼攻击的是()

    单选题查看答案

  • 组织的安全策略允许ping数据流经网络。攻击者在网络上利用ping数据包的载荷在网络间传输数据。这种攻击方法被称为()。

    单选题查看答案

  • 下列选项中,破坏了数据完整性的是()。

    单选题查看答案

  • 国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。

    多选题查看答案