当前位置: 答题翼 > 问答 > 知识竞赛 > 正文
目录: 标题| 题干| 答案| 搜索| 相关
问题

可以被数据完整性机制防止的攻击方式是______A、 假冒源地址或用户的地址欺骗攻击B、 抵赖做


可以被数据完整性机制防止的攻击方式是______

A、 假冒源地址或用户的地址欺骗攻击

B、 抵赖做过信息的递交行为

C、 数据中途被攻击者窃听获取

D、 数据在途中被攻击者篡改或破坏

参考答案
您可能感兴趣的试题
  • 下列哪些方法可以防止重放攻击()A.确认-重传B.没有办法解决C.超时-重发机制D.时戳机制

  • ● 应用数据完整性机制可以防止(25) 。 (25)A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递

  • ● 应用数据完整性机制可以防止(25) 。 (25)A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递

  • 下列情况下,破坏了数据完整性的攻击是()。A.数据在传输中途被篡改B.数据在传输中途被窃听C.

  • 应用数据完整性机制可以防止(25)。 A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行

  • 建立有效的责任机制 防止用户否认其行为属于信息安全的(22)。A.保密性B.数据完整性C.不可抵赖性D.