试题详情
- 单项选择题可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
- D
关注下方微信公众号,在线模考后查看
热门试题
- 防火墙不能防止利用服务器系统和网络协议漏
- windows有一个自带的管理telne
- 基于网络的漏洞扫描器的优点是价格相对来说
- 注册表中DWORD数据类型的长度为()个
- 防火墙是构造在一个()和()之间的保护装
- 安全审计就是日志的记录。
- 下面()不是网络攻击的防范方法。
- amdin$对应的目录是()(系统在D盘
- 防火墙不能防止来自网络内部的攻击。
- 下列不是WINDOWS默认共享()。
- IPSec在哪种模式下把数据封装在一个新
- “会话侦听和劫持技术”是属于()的技术。
- 在校园的局域网中捕获到一个以太网帧,此帧
- 什么是病毒的特征代码?它有什么作用?
- Hash函数是可接受()数据输入,并生成
- 按计算机病毒的传染方式来分类,可分为良性
- 在OSI七个层次的基础上,将安全体系划分
- 伪造E-mail和打电话请求密码属于哪种
- 将当前目录下hancker.bat文件拷
- 为了防御网络监听,最常用的方法是:()