()可以防止对数据的人为攻击。

题目

()可以防止对数据的人为攻击。

  • A、使用校验码技术
  • B、数据加密和完整性校验
  • C、使用数据备份
  • D、使用严格的口令
如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()

A. 数据监听

B. 数据篹改及破坏

C. 身份假冒

D. 数据流分析


正确答案:BC

第2题:

在以下人为的恶意攻击行为中,属于主动攻击的方式是()。

A非法访问

B数据窃听

C数据流分析

D截获数据包


A

第3题:

在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.数据篡改及破坏

B.数据窃听

C.数据流分析

D.非法访问


正确答案:A

第4题:

可以被数据完整性机制防止的攻击方式是()

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在中途被攻击者篡改或破坏

正确答案:D

第5题:

安全威胁中监听浏览器和服务器之间的数据流属于()

  • A、黑客攻击
  • B、人为攻击
  • C、主动攻击
  • D、被动攻击

正确答案:D

第6题:

在以下人为的恶意攻击行为中,属于主动攻击的是_____。

A.截获数据包

B.数据窃听

C.数据流分析

D.修改数据


正确答案:D

第7题:

在IT项目管理中为了保证系统的安全性,应当充分考虑对数据的正确处理,以下哪一项不是对数据输入进行校验可以实现的安全目标()

  • A、防止出现数据范围以外的值
  • B、防止出现错误的数据处理顺序
  • C、防止缓冲区溢出攻击
  • D、防止代码注入攻击

正确答案:B

第8题:

● 应用数据完整性机制可以防止(25) 。

(25)

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏


正确答案:D

试题(25)分析
  现代电子商务是指使用基于因特网的现代信息技术工具和在线支付方式进行商务活动。电子商务安全要求包括4个方面:
  (1)数据传输的安全性。对数据传输的安全性要求在网络传送的数据不被第三方窃取。
  (2)数据的完整性。对数据的完整性要求是指数据在传输过程中不被篡改。
  (3)身份验证。确认双方的账户信息是否真实有效。
  (4)交易的不可抵赖性。保证交易发生纠纷时有所对证。
参考答案
  (25)D

第9题:

可以被数据完整性防止的攻击是()

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在中途被攻击者篡改或破坏

正确答案:D

第10题:

可以被数据完整性机制防止的攻击方式是()

  • A、假冒***
  • B、抵赖****
  • C、数据中途窃取
  • D、数据中途篡改

正确答案:D

更多相关问题