可学答题网 > 问答 > 信息安全知识竞赛题库,计算机信息安全知识题库
目录: 标题| 题干| 答案| 搜索| 相关
问题

可以被数据完整性机制防止的攻击方式是()


可以被数据完整性机制防止的攻击方式是()

  • AA、假冒***
  • BB、抵赖****
  • CC、数据中途窃取
  • DD、数据中途篡改
参考答案
参考解析:

暂无解析

分类:信息安全知识竞赛题库,计算机信息安全知识题库
相关推荐

1、应用数据完整性机制可以防止()。

应用数据完整性机制可以防止()。A假冒源地址或用户地址的欺骗攻击B抵赖做过信息的递交行为C数据中途被攻击者窃听获取D数据在途中被攻击者篡改或破坏

2、数据库的完整性是为了防止数据库中存在不符合语义的数据,防止错误的信息输入输出

数据库的完整性是为了防止数据库中存在不符合语义的数据,防止错误的信息输入输出。A正确B错误

3、● 应用数据完整性机制可以防止(25) 。(25)

● 应用数据完整性机制可以防止(25) 。(25)A假冒源地址或用户地址的欺骗攻击B抵赖做过信息的递交行为C数据中途被攻击者窃听获取D数据在途中被攻击者篡改或破坏

4、防止数据源被假冒,最有效的加密机制是()

防止数据源被假冒,最有效的加密机制是()A消息认证B消息摘要C数字签名D替换加密

5、下列侦查取证措施中,可以用来保护电子数据完整性的方式有()。

下列侦查取证措施中,可以用来保护电子数据完整性的方式有()。A扣押、封存电子数据原始存储介质B计算电子数据完整性校验值C制作、封存电子数据备份D冻结电子数据

6、数据加密的目的是保护系统内的数据、文件、口令和控制信息,但不能防止黑客的攻击

数据加密的目的是保护系统内的数据、文件、口令和控制信息,但不能防止黑客的攻击。A正确B错误