首页
登录
从业资格
可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击
可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击
最全题库
2022-08-02
122
问题
可以被数据完整性机制防止的攻击方式是( )。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏
选项
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
答案
D
解析
完整性保护可以防止数据在途中被攻击者篡改或破坏。
转载请注明原文地址:https://tihaiku.com/congyezige/2414374.html
本试题收录于:
中级 信息安全工程师题库软件水平考试初中高级分类
中级 信息安全工程师
软件水平考试初中高级
相关试题推荐
CPU通过接口对外设控制的方式一般包含程序查询方式、中断处理方式和DMA方式,以
嵌入式系统中配置了大量的外围设备,即I/O设备。依据工作方式不同可以分为字符设备
以下关于嵌入式系统总线的描述中,不正确的是_____。A.异步通信时数据是一帧一
RS232接口接收数据时,可以采用查询和中断两种方式,其中采用中断方式的特点是(
在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(请作答此空),改变
ARINC429总线是嵌入式系统中常用的一种面向接口型数据传输的总线,以下叙述中
在FM方式的数字音乐合成器中,改变数字载波频率可以改变乐音的(),改变它的信号
以下关于防火墙技术的描述,说法错误的是()。A.防火墙可以对请求服务的用户进行
以下关于数据库系统特点的叙述中,不正确的是______。A.数据库减少了数据冗余
以下关于拒绝服务攻击的叙述中,不正确的是______。A.拒绝服务攻击的目的是使
随机试题
InternationalEnvironmentalProtectionGroup(IEPG)Meeting&a
[originaltext]W:Howdidyourfirstexamgo?M:IthoughtIdidpoorly,butIe
【S1】[br]【S3】viruses→virus名词作定语的误用。应将viruses改为virus。
Gettingteenagerstopayattentiontothedirtylaundryontheirbedroomflo
Heregretted_______thedecisiontoohast
当起重量大于相应挡位的额定值并小于额定值的110%时,起重量限制器应当动作,使塔
大挺指的是A.二杠茸的主干 B.四岔茸的主干 C.三岔茸的主干 D.三岔茸
把下面的六个图形分为两类,使每一类图形都有各自的共同特征或规律,分类正确的一项是
南京国民政府解释宪法的机关是( )。 A.国民党全国代表大会 B.立法院
长期从事汞作业的一名男工,具有神经衰弱症状和尿汞升高等症状,已诊断为轻度汞中毒,
最新回复
(
0
)