试题详情
- 单项选择题下列哪种攻击是可以通过数据完整性机制防止?()
A、数据在途中被攻击者窃听获取
B、数据在途中被攻击者篡改或破坏
C、假冒源地址或用户的地址欺骗攻击
D、抵赖做过信息的递交行为
- B
关注下方微信公众号,在线模考后查看
热门试题
- 访问WAIS的方法有()。
- 与另一台机器建立IPC$会话连接的命令是
- 网络系统进行渗透测试,通常是按什么顺序来
- 拨号用户一般通过()与Internet联
- 国际网络安全标准CC结合了()主要特征。
- 因维护国家安全和社会公共秩序,处置重大突
- 一个C类网络中最多可以使用()个IP地址
- 计算机网络的资源共享主要包括()。
- 方正家用电脑预装的网络相关软件中,有一个
- 使用TCP79端口的服务是:()。
- 关于Windows活动目录说法正确的是(
- 计算机后门的作用包括()。
- 为了避免设置的口令复杂而难以记忆,我们可
- 什么是软件测试方法中的静态测试?
- 将企业的Intranet网连接入Inte
- NGI计划的目标是建成端对端速率比当今I
- 下列()设备可以认为是OSI模型中的2层
- 良好的风险管理过程是成本与收益的平衡。
- 虚假恐怖信息是指以严重威胁公共安全的事件
- 女性网站的服务对象多为()。