首页
登录
从业资格
可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击
可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击
最全题库
2022-08-02
133
问题
可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
选项
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
答案
D
解析
完整性保护可以防止数据在途中被攻击者篡改或破坏。
转载请注明原文地址:http://tihaiku.com/congyezige/2414374.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
CPU通过接口对外设控制的方式一般包含程序查询方式、中断处理方式和DMA方式,以
嵌入式系统中配置了大量的外围设备,即I/O设备。依据工作方式不同可以分为字符设备
以下关于嵌入式系统总线的描述中,不正确的是_____。A.异步通信时数据是一帧一
RS232接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是(
在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(请作答此空),改变
ARINC429总线是嵌入式系统中常用的一种面向接口型数据传输的总线,以下叙述中
在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(),改变它的信号
以下关于防火墙技术的描述,说法错误的是()。A.防火墙可以对请求服务的用户进行
以下关于数据库系统特点的叙述中,不正确的是______。A.数据库减少了数据冗余
以下关于拒绝服务攻击的叙述中,不正确的是______。A.拒绝服务攻击的目的是使
随机试题
Theuseofdeferential(敬重的)languageissymbolicoftheConfucianidealofth
【B1】[br]【B9】[originaltext]Sometimes,anoldstorycouldbesomeaningfulthat
Peoplehavewonderedforalongtimehowtheirpersonalitiesandbehaviorsa
Readingexpertshavebeeninterestedforalongtimeindiscoveringwhatmake
在债券投资业务的风险管理中,债券投资的券种选择必须考虑()等因素,避免单一债券的
根据《人民警察法》的规定,公安部于2000年6月1日颁布实施了《公安机关人民警察
商业银行的风险管理模式大体经历了四个阶段,依次是()。A.负债风险管理模式阶段
依据《中华人民共和国固体废物污染环境防治法》,除法律、行政法规另有规定外,贮存危
下列施工条件中,不属于自然条件的是()。A.水文 B.地震 C.地质 D
治疗慢性再生障碍性贫血的首选药物是A.肾上腺糖皮质激素 B.雄激素 C.碳酸
最新回复
(
0
)