下列哪种攻击是可以通过数据完整性机制防止?()
第1题:
应用数据保密性机制可以防止(7)。
A.抵赖做过信息的递交行为
B.数据在途中被攻击者篡改或破坏
C.数据中途被攻击者窃听获取
D.假冒源地址或用户地址的欺骗攻击
第2题:
A. 防火墙可以抵御来自内、外部的攻击
B. 不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击
C. 不能防止数据驱动式的攻击 D. 可以防止已感染的文件的扩散
第3题:
关于SQL注入说法正确的是()。
第4题:
可以被数据完整性机制防止的攻击方式是()
第5题:
IPSec可以提供哪些安全服务()。
第6题:
()可以防止对数据的人为攻击。
第7题:
下列哪种攻击方法不属于攻击痕迹清除()。
第8题:
字典攻击
数据传输途中被中间人获取
数据传输途中被中间人篡改
抵赖做过数据提交的行为
第9题:
假冒源地址或用户地址的欺骗攻击
抵赖做过信息的递交行为
数据传输中呗窃听获取
数据传输中呗篡改或破坏
第10题:
防止DHCP防冒者攻击
防止对DHCP服务器的DOS攻击
防止MAC地址泛洪攻击
结合DAI功能对数据包的源MAC地址进行检查
结合IPSG功能对数据包的源IP地址进行检查
第11题:
数据在途中被攻击者窃听获取
数据在途中被攻击者篡改或破坏
假冒源地址或用户的地址欺骗攻击
抵赖做过信息的递交行为
第12题:
使用校验码技术
数据加密和完整性校验
使用数据备份
使用严格的口令
第13题:
为了确认网络通信中对方的身份,可以采取以下哪种机制()。
A、数据加密
B、鉴别
C、数据完整性
D、避免重放
第14题:
入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()
第15题:
可以被数据完整性防止的攻击是()
第16题:
可以被数据完整性机制防止的攻击方式是()
第17题:
应用数据完整性机制可以防止()。
第18题:
完整性机制可以防范以下哪种攻击?()
第19题:
可以被数据完整性机制防止的方式是()。
第20题:
篡改日志文件中的审计信息
修改完整性检测标签
替换系统的共享库文件
改变系统时间造成日志文件数据紊乱
第21题:
隧道攻击
重放攻击
破坏性攻击
处理攻击
第22题:
假冒源地址或用户的地址欺骗攻击
抵赖做过信息的递交行为
数据中途被攻击者窃听获取
数据在途中被攻击者篡改或破坏
第23题:
假冒***
抵赖****
数据中途窃取
数据中途篡改