数据在途中被攻击者窃听获取
数据在途中被攻击者篡改或破坏
假冒源地址或用户的地址欺骗攻击
抵赖做过信息的递交行为
第1题:
Kerberos可以防止以下哪种攻击?
A、隧道攻击。
B、重放攻击。
C、破坏性攻击。
D、处理攻击。
第2题:
应用数据保密性机制可以防止(7)。
A.抵赖做过信息的递交行为
B.数据在途中被攻击者篡改或破坏
C.数据中途被攻击者窃听获取
D.假冒源地址或用户地址的欺骗攻击
第3题:
(47)下列关于主动攻击和被动攻击,错误的是( )。
A)被动攻击难以检测,但可以预防
B)主动攻击难以防止,但容易检测
C)主动攻击的特性是对传输进行窃听和监测
D)被动攻击不涉及对数据的更改,因而难以察觉
第4题:
关于SQL注入说法正确的是()。
第5题:
A. 防火墙可以抵御来自内、外部的攻击
B. 不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击
C. 不能防止数据驱动式的攻击 D. 可以防止已感染的文件的扩散
第6题:
● 应用数据完整性机制可以防止(25) 。
(25)
A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
第7题:
为了确认网络通信中对方的身份,可以采取以下哪种机制()。
A、数据加密
B、鉴别
C、数据完整性
D、避免重放
第8题:
● 信息系统中数据加密的目的是___(58)___。
(58)A.检验数据内容是否保持了完整性,即没有被篡改
B.隔离对系统的恶意攻击
C.减少数据的体积,并防止对数据的非法访问
D.防止因存储介质的非法复制、失窃等,造成重要数据泄漏
第9题:
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()
第10题:
可以被数据完整性防止的攻击是()