首页 > 大学网课
题目内容 (请给出正确答案)
[单选题]

可以被数据完整性机制防止的攻击方式是()

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途窃取

D. 数据中途篡改

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“可以被数据完整性机制防止的攻击方式是()”相关的问题
第1题
可以被数据完整性机制防止的攻击方式是______

A.假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

点击查看答案
第2题
可以被数据完整性机制防止的攻击方式是()。

A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者偷听获取

D、数据在途中被攻击者篡改或破坏

点击查看答案
第3题
可以被数据完整性防止的攻击是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在中途被攻击者篡改或破坏

点击查看答案
第4题
下列情况中,破坏了数据的完整性的攻击是_______。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被破译

点击查看答案
第5题
下列情况中,破坏了数据完整性的攻击是()。

A.A.假冒他人地址发送数据

B.B.不承认做过信息的递交行为

C.C.数据在传输中途被篡改

D.D.数据在传输中途被窃听

点击查看答案
第6题
下列情况中,破坏了数据保密性的攻击是()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听

点击查看答案
第7题
攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A.拒绝服务攻击

B. 地址欺骗攻击

C. 会话劫持

D. 信号包探测程序攻击

点击查看答案
第8题
ARP欺骗攻击能使攻击者成功假冒某个合法用户和另外合法用户进行网络通信。判断对错
点击查看答案
第9题
针对窃听攻击采取的安全服务是()

A.鉴别服务

B.数据机密性服务

C.数据完整性服务

D.抗抵赖服务

点击查看答案
第10题
丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)A、源路由攻击(So

丢弃所有来自路由器外部端口的使用内部源地址的数据包的方法是用来挫败(单选)

A、源路由攻击(Source Routing Attacks)

B、源IP地址欺骗式攻击(Source IP Address Spoofing Attacks)

C、Ping of Death

D、特洛伊木马攻击(Trojan horse)

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改