首页 > 大学网课
题目内容 (请给出正确答案)
[单选题]

可以被数据完整性机制防止的攻击方式是______

A.假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“可以被数据完整性机制防止的攻击方式是______A、 假冒源…”相关的问题
第1题
可以被数据完整性机制防止的攻击方式是()

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途窃取

D. 数据中途篡改

点击查看答案
第2题
可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者偷听获取

D.数据在途中被攻击者篡改或破坏

点击查看答案
第3题
请为选择器①-⑤选择最合适的解释,将配对好的a-e填写到括号中。①数据保密性服务②数据完整性服务③

请为选择器①-⑤选择最合适的解释,将配对好的a-e填写到括号中。

①数据保密性服务

②数据完整性服务

③访问控制服务

④认证服务

⑤路由控制机制

a可以防止对任何资源的非授权访问,确保只有经过授权的实体才能访问相应的资源。

b采用加密手段,防止数据被破解后泄露。

c能够确保某个实体身份的可靠性。

d为数据发送方选择安全的网络通信路径,避免发送方使用不安全路径发送数据而受到攻击,以提高数据的安全性。

e可防止未授权的对数据的修改操作。

①:()②:()③:()④:()⑤:()

点击查看答案
第4题
可以被数据完整性防止的攻击是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在中途被攻击者篡改或破坏

点击查看答案
第5题
防止非法的使用造成数据的泄露、更改或破坏,是数据库()考虑的问题。

A.恢复机制

B.并发控制

C.完整性机制

D.安全性机制

点击查看答案
第6题
SSL提供的安全服务有()。

A.用户之间可以相互操作

B.认证用户和服务器,确保数据发送到正确的客户机和服务器上

C.数据加密,以防止数据中途被窃取

D.维护数据的完整性,确保数据在传输过程中不改变

E.提供系统的可扩展能力

点击查看答案
第7题
在多用户系统中,移动智能终端系统应确保多用户间采取一定的()措施,防止用户数据非授权访问。

A.加密机制

B.隔离机制

C.完整性保护机制

D.口令鉴别机制

点击查看答案
第8题
关于归档存储的优势说法错误的是()。

A.提供数据锁定机制,防止数据被修改和删除,保障数据安全

B.用户可以以低廉的存储费用,享受存放海量数据,极大降低存储成本

C.对重要且访问频率较高的非结构化数据进行长期的归档保存和备份管理

D.采用分布式云端存储,有网络的地方都可以通过控制台RESTfulAPI管理数据

点击查看答案
第9题
数据完整性是指存储在数据库中的数据正确无误并且相关数据具有一致性,根据完整性机制所作用的数据库对象和范围不同,可以分为:()、()和用户自定义完整性三种,其中外键可以实现()。
点击查看答案
第10题
数据完整性指的是()。

A.对数据进行处理,防止因数据被截获而造成泄密

B.对通信双方的实体身份进行鉴别

C.确保数据数据是由合法实体发出的

D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改