网友您好, 请在下方输入框内输入要搜索的题目:
题目内容
(请给出正确答案)
防止数据不受主动攻击(数据的伪造和变动)的保护措施称为()
A.报文摘要
B.公钥加密
C.数字签名
D.报文认证
参考答案
更多 “ 防止数据不受主动攻击(数据的伪造和变动)的保护措施称为() A.报文摘要B.公钥加密C.数字签名D.报文认证 ” 相关考题
考题
OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是______。A.伪装B.消息泄漏C.重放D.拒绝服务
考题
(47)下列关于主动攻击和被动攻击,错误的是( )。A)被动攻击难以检测,但可以预防B)主动攻击难以防止,但容易检测C)主动攻击的特性是对传输进行窃听和监测D)被动攻击不涉及对数据的更改,因而难以察觉
考题
数据完整性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的
考题
数据保密性指的是()。A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成的泄密B. 提供连接实体的身份鉴别C. 防止非法实体对用户的主动攻击,保证数据接收方收到的数据与发送方发送的数据一致D. 确保数据是由合法实体发送的
考题
下列关于主动攻击和被动攻击,错误的是( )。A.被动攻击难以检测,但可以预防B.主动攻击难以防止,但容易检测C.主动攻击的特性是对传输进行窃听和监测D.被动攻击不涉及对数据的更改,因而难以察觉
考题
在信息安全中,数据完整性指的是( )。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据是由合法实体发出的
考题
数据保密性指的是()。A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的
考题
伪造和篡改的形式包括()A、伪造实验样品B、伪造论文材料与方法而实际没有进行的实验,无中生有C、伪造和篡改实验数据,伪造虚假的观察与实验结果,故意取舍数据和篡改原始数据,以符合自己期望的研究结论D、虚构发表作品、专利、成果等E、伪造履历、论文等
考题
数据完整性指的是()。A、保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致D、确保数据是由合法实体发出的
考题
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问
考题
数据完整性指的是()A、对数据进行处理,防止因数据被截获而造成泄密B、对通信双方的实体身份进行鉴别C、确保数据数据是由合法实体发出的D、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致
考题
单选题请选择:数据保密性指的是()。A
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B
提供连接实体身份的鉴别C
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D
确保数据是由合法实体发出的
考题
单选题网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A
身份假冒B
数据窃听C
数据流分析D
非法访问
考题
单选题数据保密性指的是()A
保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B
提供连接实体身份的鉴别C
防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D
确保数据是由合法实体发出的
考题
单选题OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()A
伪装B
消息泄漏C
重放D
拒绝服务
考题
填空题在网络安全中,防止数据不受主动攻击的保护措施称为()
热门标签
最新试卷