应用数据完整性机制可以防止()。A、假冒源地址或用户地址的欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏

题目

应用数据完整性机制可以防止()。

  • A、假冒源地址或用户地址的欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在途中被攻击者篡改或破坏
参考答案和解析
正确答案:D
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

应用数据保密性机制可以防止(7)。

A.抵赖做过信息的递交行为

B.数据在途中被攻击者篡改或破坏

C.数据中途被攻击者窃听获取

D.假冒源地址或用户地址的欺骗攻击


正确答案:C
解析:保密性是指信息不被泄漏给未授权的个人、实体和过程,或不被其使用的特性。换而言之,就是确保所传输的数据只被其预定的接收者读取。应用数据保密性机制可以防止数据中途被攻击者窃听获取。数据完整性是指信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。应用数据完整性机制可以防止数据在途中被攻击者篡改或破坏。

第2题:

下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听


参考答案:D

第3题:

下列情况中,()破坏了数据的完整性。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被窃听


正确答案:C

第4题:

下列情况中,破坏了数据的保密性的攻击是()。

  • A、假冒他人地址发送数据
  • B、不承认做过信息的递交行为
  • C、数据在传输中途被篡改
  • D、数据在传输中途被窃听

正确答案:D

第5题:

下列情况下,破坏了数据完整性的攻击是()。

A假冒他人地址发送数据

B不承认做过信息的递交行为

C数据在传输中途被篡改

D数据在传输中途被窃听


C

第6题:

下列情况中,破坏了数控的完整性的攻击是()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中被篡改

D.数据在传输中途被窃听


参考答案:C

第7题:

下列哪种攻击是可以通过数据完整性机制防止?()

A.数据在途中被攻击者窃听获取

B.数据在途中被攻击者篡改或破坏

C.假冒源地址或用户的地址欺骗攻击

D.抵赖做过信息的递交行为


参考答案:B

第8题:

● 应用数据完整性机制可以防止(25) 。

(25)

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏


正确答案:D

试题(25)分析
  现代电子商务是指使用基于因特网的现代信息技术工具和在线支付方式进行商务活动。电子商务安全要求包括4个方面:
  (1)数据传输的安全性。对数据传输的安全性要求在网络传送的数据不被第三方窃取。
  (2)数据的完整性。对数据的完整性要求是指数据在传输过程中不被篡改。
  (3)身份验证。确认双方的账户信息是否真实有效。
  (4)交易的不可抵赖性。保证交易发生纠纷时有所对证。
参考答案
  (25)D

第9题:

下列情况中破坏了数据保密性的攻击是()。

A假冒他人信息发送数据

B不承认做过信息的递交行为

C数据在传输中途被篡改

D数据在传输中途被窃听


D

第10题:

可以被数据完整性防止的攻击是()

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在中途被攻击者篡改或破坏

正确答案:D

更多相关问题