多做题,通过考试没问题!
信息技术与信息安全
睦霖题库
>
专业技术人员继续教育公需科目
>
信息技术与信息安全
可以被数据完整性机制防止的攻击方式是()。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
正确答案:
D
答案解析:
有
进入题库查看解析
微信扫一扫手机做题
最新试题
·
网页恶意代码通常利用()来实现植入并进行
·
在Internet网络中,不属于个人隐私
·
信息系统安全风险评估的形式分为()
·
WCDMA意思是()。
·
下面关于DMZ区的说法错误的是()。
·
有多种情况能够泄漏口令,这些途径包括()
·
()手段可以有效应对较大范围的安全事件的
·
防火墙是()在网络环境中的应用。
·
基于通信双方共同拥有的但是不为别人知道的
·
安装过滤王核心的逻辑盘要留至少多少空闲空
热门试题
·
L2TP隧道在两端的VPN服务器之间采用
·
关于NAT说法错误的是()。
·
不属于《中华人民共和国保守国家秘密法》中
·
下列四项中不属于计算机病毒特征的是()。
·
在防范个人隐私信息被窃取上,为什么要禁止
·
不能防止计算机感染病毒的措施是()。
·
有关人员安全的描述正确的是()
·
备份过滤王数据是备份哪些内容?()
·
涉密信息系统的等级由()确定
·
为了简化管理,通常对访问者(),以避免访