更多"下列哪种攻击是可以通过数据完整性机制防止?()"的相关试题:
[单项选择]可以被数据完整性机制防止的攻击方式是()。
A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏
[单项选择]数据组织方法中的层次方法是基于哪种结构的数据操作集合、完整性规则集合
A. 二维表
B. 链路结构
C. 图结构
D. 树结构
[单项选择]应用数据完整性机制可以防止( )。
A. 假冒源地址或用户地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中攻击者篡改或破坏
[单项选择]下面哪种行为破坏了计算机通讯信道的完整性()
A. 强注域名
B. 电子伪装
C. 个人信息被窃
D. 拒绝攻击
[判断题]一种安全服务可以通过某种安全机制单独提供,也可以通过多种安全机制联合提供;一种安全机制可用于提供一种安全服务。
[单项选择]低应变法的理论基础以一维线弹性杆件模型为依据。据此请选择下列哪种桩型不宜使用低应变法进行桩身完整性检测()
A. 桩径800mm,桩长10m;
B. 桩径420mm,桩长2.5m;
C. 桩径1000mm,桩长4.5m;
D. 桩径600mm,桩长6m。
[单项选择]防止数据源被假冒,最有效的加密机制是()
A. 消息认证
B. 消息摘要
C. 数字签名
D. 替换加密
[单项选择]以下选项中,攻击者通过伪造数据包中IP地址来实施攻击的方式是()。
A. Ping of Death攻击
B. Teardrop攻击
C. DDoS攻击
D. SYN Flooding攻击
[判断题]可以通过定价机制的办法来解决公共品的配置。
[单项选择]Kerberos可以防止以下哪种攻击?()
A. 隧道攻击
B. 重放攻击
C. 破坏性攻击
D. 处理攻击
[单项选择]在Access中,可以通过数据访问页发布的数据是
A. 只能发布数据库中没有变化的数据
B. 只能发布数据库中变化的数据
C. 能发布数据库中保存的数据
D. 以上说法均不对
[单项选择]攻击者无需伪造数据包中IP 地址就可以实施的攻击是
A. DDoS 攻击
B. Land 攻击
C. Smurf 攻击
D. SYN Flooding 攻击