下列情况中,破坏了数据的完整性的攻击()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.给别人的数据插入无用的信息D.数据在传输中被窃听

题目
下列情况中,破坏了数据的完整性的攻击()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.给别人的数据插入无用的信息

D.数据在传输中被窃听


相似考题
参考答案和解析
参考答案:C
更多“下列情况中,破坏了数据的完整性的攻击()。 ”相关问题
  • 第1题:

    下列情况中,破坏了信息的完整性的攻击是()。

    A、木马攻击

    B、不承认做过信息的递交行为

    C、信息在传输中途被篡改

    D、信息在传输中途被窃听


    参考答案:C

  • 第2题:

    下列情况中,破坏了数控的完整性的攻击是()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.数据在传输中被篡改

    D.数据在传输中途被窃听


    参考答案:C

  • 第3题:

    窃取是对( )的攻击,DDos攻击破坏了(42)。

    A.可用性
    B.保密性
    C.完整性
    D.真实性

    答案:A
    解析:
    窃取是攻击者绕过系统的保密措施得到可用的信息。DDos就是用分布式的方法,用多台机器进行拒绝服务攻击,从而使服务器变得不可用。

  • 第4题:

    拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。

    • A、网络服务的可用性
    • B、网络信息的完整性
    • C、网络信息的保密性
    • D、网络信息的抗抵赖性

    正确答案:A

  • 第5题:

    DDOS攻击破坏了信息的()。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第6题:

    下列情况下,破坏了数据完整性的攻击是()。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:C

  • 第7题:

    下列情况中,()破坏了数据的完整性。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:C

  • 第8题:

    下列情况中,破坏了数据的完整性的攻击是()

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被破译

    正确答案:C

  • 第9题:

    DDOS攻击破坏了()。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第10题:

    单选题
    下列情况中()破坏了数据的完整性。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在中途被攻击者篡改或破坏


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    下列情况中,破坏了数据的保密性的攻击是()。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    下列情况中,破坏了数据的完整性的攻击是()
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被破译


    正确答案: A
    解析: 暂无解析

  • 第13题:

    在网络安全中,篡改是对信息(50)的攻击,DoS攻击破坏了信息的(51)。

    A.可用性

    B.保密性

    C.完整性

    D.合法性


    正确答案:C

  • 第14题:

    在电子商务交易中,如果商品送达地址被入侵者修改,这种情况属于破坏了安全需求中的( )。

    A.数据机密性
    B.数据不可抵赖性
    C.数据完整性
    D.身份鉴别

    答案:C
    解析:
    本题考查电子商务安全的基本知识。电子商务面临的威胁的出现导致了对电子商务安全的需求,主要包括数据机密性、数据完整性、认证性和数据不可抵赖性。数据机密性是预防非法的信息存取和信息在传输过程中被非法窃取,它一般通过密码技术来对传输的信息进行加密处理来实现。数据完整性要保证数据在传输过程中不出现信息的丢失、信息重复或信息传送的次序出现差异。保持贸易各方信息的完整性是电子商务应用的基础。完整性一般可通过提取信息消息摘要的方式来保障。认证性是在网络上确认对方的身份。因为能方便而可靠地确认对方身份是交易的前提。对身份的认证一般都通过证书机构CA和证书来实现。数据不可抵赖性通过对发送的消息进行数字签名来保证信息不可抵赖。

  • 第15题:

    窃取是对保密性的攻击,DDOS攻击破坏了()。

    • A、可用性
    • B、保密性
    • C、完整性
    • D、真实性

    正确答案:A

  • 第16题:

    下列情况中,破坏了数据的保密性的攻击是()。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第17题:

    下列选项中,破坏了数据完整性的是()

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被窃听
    • D、数据在传输中途被篡改

    正确答案:D

  • 第18题:

    下列情况中破坏了数据保密性的攻击是()。

    • A、假冒他人信息发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第19题:

    下列情况中()破坏了数据的完整性。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第20题:

    下列情况中,破坏了数据的保密性的攻击是()

    • A、假冒他人地址发送数据
    • B、计算机病毒攻击
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第21题:

    单选题
    下列情况中,破坏了数据的保密性的攻击是()
    A

    假冒他人地址发送数据

    B

    计算机病毒攻击

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    下列情况下,破坏了数据完整性的攻击是()。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: B
    解析: 暂无解析

  • 第23题:

    单选题
    下列情况中破坏了数据保密性的攻击是()。
    A

    假冒他人信息发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: D
    解析: 暂无解析