可以被数据完整性防止的攻击是()。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在中途被攻击者篡改或破坏
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在中途被攻击者篡改或破坏
()可以防止对数据的人为攻击
a 、使用校验码技术
b 、数据加密和完整性校验
c 、使用数据备份
d 、使用严格的口令
请为选择器①-⑤选择最合适的解释,将配对好的a-e填写到括号中。
①数据保密性服务
②数据完整性服务
③访问控制服务
④认证服务
⑤路由控制机制
a可以防止对任何资源的非授权访问,确保只有经过授权的实体才能访问相应的资源。
b采用加密手段,防止数据被破解后泄露。
c能够确保某个实体身份的可靠性。
d为数据发送方选择安全的网络通信路径,避免发送方使用不安全路径发送数据而受到攻击,以提高数据的安全性。
e可防止未授权的对数据的修改操作。
①:()②:()③:()④:()⑤:()
A.如果对用户产生的数据放到客户端校验,容易被绕过,校验如同虚设,恶意用户可以随意构造数据
B.防止跨站脚本攻击
C.防止执行恶意代码
D.防止SQL注入、命令注入、缓冲区溢出等
A.Java语言因为加入数据边界检查功能,所以可以避免溢出攻击
B.Java虚拟机中仍包含有很多漏洞可以被利用,所以我们需要不断升级JRE/JDK套件
C.即使Java语言,也必须对输入进行检查,以防止可能出现的攻击。
D.C语言也也写出没有溢出漏洞的程序
A.用户之间可以相互操作
B.认证用户和服务器,确保数据发送到正确的客户机和服务器上
C.数据加密,以防止数据中途被窃取
D.维护数据的完整性,确保数据在传输过程中不改变
E.提供系统的可扩展能力