可以被数据完整性机制防止的攻击方式是______
A.假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
A.假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
请为选择器①-⑤选择最合适的解释,将配对好的a-e填写到括号中。
①数据保密性服务
②数据完整性服务
③访问控制服务
④认证服务
⑤路由控制机制
a可以防止对任何资源的非授权访问,确保只有经过授权的实体才能访问相应的资源。
b采用加密手段,防止数据被破解后泄露。
c能够确保某个实体身份的可靠性。
d为数据发送方选择安全的网络通信路径,避免发送方使用不安全路径发送数据而受到攻击,以提高数据的安全性。
e可防止未授权的对数据的修改操作。
①:()②:()③:()④:()⑤:()
A.用户之间可以相互操作
B.认证用户和服务器,确保数据发送到正确的客户机和服务器上
C.数据加密,以防止数据中途被窃取
D.维护数据的完整性,确保数据在传输过程中不改变
E.提供系统的可扩展能力
A.提供数据锁定机制,防止数据被修改和删除,保障数据安全
B.用户可以以低廉的存储费用,享受存放海量数据,极大降低存储成本
C.对重要且访问频率较高的非结构化数据进行长期的归档保存和备份管理
D.采用分布式云端存储,有网络的地方都可以通过控制台RESTfulAPI管理数据
A.对数据进行处理,防止因数据被截获而造成泄密
B.对通信双方的实体身份进行鉴别
C.确保数据数据是由合法实体发出的
D.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致