试题详情
- 单项选择题可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
- D
关注下方微信公众号,在线模考后查看
热门试题
- 风险评估分为哪两种形式()
- 对关键业务系统的数据,每年应至少进行一次
- 信息安全措施可以分为()。
- 恶意代码的动态分析可分为状态对比和行为跟
- 网络安全法规定,网络运营者应当制定(),
- 事先没有提出要求或者同意接收的广告、电子
- 使用和配置入侵检测产品时应注意以下哪几个
- Playfair体制的密钥是一个5*5的
- Android使用()作为操作系统
- 通过使用SOCKS5代理服务器可以隐藏Q
- 国家实施网络()战略,支持研究开发安全、
- 违反《中华人民共和国保守国家秘密法》的规
- 在Windows环境下创建新的磁盘分区,
- 计算机数据恢复在实际生活当中可以百分百恢
- 通过下载或升级病毒库,能检测到未知的新病
- 故意制作、传播计算机病毒等破坏性程序,影
- 防火墙是设置在内部网络与外部网络(如互联
- 计算机病毒是()。
- 为了将无意或恶意的攻击所造成的损失降到最
- 数据库中表间的连接码字段不能加密