下列哪种攻击是可以通过数据完整性机制防止?()

题目
单选题
下列哪种攻击是可以通过数据完整性机制防止?()
A

数据在途中被攻击者窃听获取

B

数据在途中被攻击者篡改或破坏

C

假冒源地址或用户的地址欺骗攻击

D

抵赖做过信息的递交行为

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

Kerberos可以防止以下哪种攻击?

A、隧道攻击。

B、重放攻击。

C、破坏性攻击。

D、处理攻击。


答案:B

第2题:

应用数据保密性机制可以防止(7)。

A.抵赖做过信息的递交行为

B.数据在途中被攻击者篡改或破坏

C.数据中途被攻击者窃听获取

D.假冒源地址或用户地址的欺骗攻击


正确答案:C
解析:保密性是指信息不被泄漏给未授权的个人、实体和过程,或不被其使用的特性。换而言之,就是确保所传输的数据只被其预定的接收者读取。应用数据保密性机制可以防止数据中途被攻击者窃听获取。数据完整性是指信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。应用数据完整性机制可以防止数据在途中被攻击者篡改或破坏。

第3题:

(47)下列关于主动攻击和被动攻击,错误的是( )。

A)被动攻击难以检测,但可以预防

B)主动攻击难以防止,但容易检测

C)主动攻击的特性是对传输进行窃听和监测

D)被动攻击不涉及对数据的更改,因而难以察觉


正确答案:C
(47)C) 【解析】选项A),被动攻击难以检测,但可以预防;选项B),主动攻击难以防止,但容易检测;选项c),被动攻击的特性是对传输进行窃昕和监测;选项D),被动攻击不涉及对数据的更改,因而难以察觉。

第4题:

关于SQL注入说法正确的是()。

  • A、SQL注入攻击是攻击者直接对web数据库的攻击
  • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
  • C、SQL注入漏洞,可以通过加固服务器来实现
  • D、SQL注入攻击,可以造成整个数据库全部泄露

正确答案:D

第5题:

下面有关防火墙的局限性的论述正确的是:( ) 。

A. 防火墙可以抵御来自内、外部的攻击

B. 不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击

C. 不能防止数据驱动式的攻击 D. 可以防止已感染的文件的扩散


正确答案:C

第6题:

● 应用数据完整性机制可以防止(25) 。

(25)

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏


正确答案:D

试题(25)分析
  现代电子商务是指使用基于因特网的现代信息技术工具和在线支付方式进行商务活动。电子商务安全要求包括4个方面:
  (1)数据传输的安全性。对数据传输的安全性要求在网络传送的数据不被第三方窃取。
  (2)数据的完整性。对数据的完整性要求是指数据在传输过程中不被篡改。
  (3)身份验证。确认双方的账户信息是否真实有效。
  (4)交易的不可抵赖性。保证交易发生纠纷时有所对证。
参考答案
  (25)D

第7题:

为了确认网络通信中对方的身份,可以采取以下哪种机制()。

A、数据加密

B、鉴别

C、数据完整性

D、避免重放


参考答案:B

第8题:

● 信息系统中数据加密的目的是___(58)___。

(58)A.检验数据内容是否保持了完整性,即没有被篡改

B.隔离对系统的恶意攻击

C.减少数据的体积,并防止对数据的非法访问

D.防止因存储介质的非法复制、失窃等,造成重要数据泄漏


正确答案:D

第9题:

入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()


答案:正确

第10题:

可以被数据完整性防止的攻击是()

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在中途被攻击者篡改或破坏

正确答案:D

更多相关问题