网友您好, 请在下方输入框内输入要搜索的题目:
● 应用数据完整性机制可以防止(25) 。
(25)
A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
试题(25)分析
现代电子商务是指使用基于因特网的现代信息技术工具和在线支付方式进行商务活动。电子商务安全要求包括4个方面:
(1)数据传输的安全性。对数据传输的安全性要求在网络传送的数据不被第三方窃取。
(2)数据的完整性。对数据的完整性要求是指数据在传输过程中不被篡改。
(3)身份验证。确认双方的账户信息是否真实有效。
(4)交易的不可抵赖性。保证交易发生纠纷时有所对证。
参考答案
(25)D
应用数据完整性机制可以防止(25)。 A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏
数据完整性是指信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。
影响信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击和计算机病毒等。而数字签名、公证、密码校验和方法、纠错编码方法、各种安全协议等是保障应用系统完整性的主要方法。
应用数据保密性机制可以防止(7)。
A.抵赖做过信息的递交行为
B.数据在途中被攻击者篡改或破坏
C.数据中途被攻击者窃听获取
D.假冒源地址或用户地址的欺骗攻击
解析:保密性是指信息不被泄漏给未授权的个人、实体和过程,或不被其使用的特性。换而言之,就是确保所传输的数据只被其预定的接收者读取。应用数据保密性机制可以防止数据中途被攻击者窃听获取。数据完整性是指信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。应用数据完整性机制可以防止数据在途中被攻击者篡改或破坏。
应用数据完整性机制可以防止(25)。
A.假冒源地址或用户地址的欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
解析:数据完整性是指信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。影响信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击和计算机病毒等。而数字签名、公证、密码校验和方法、纠错编码方法、各种安全协议等是保障应用系统完整性的主要方法。
A.数据在途中被攻击者窃听获取
B.数据在途中被攻击者篡改或破坏
C.假冒源地址或用户的地址欺骗攻击
D.抵赖做过信息的递交行为
东北大学19春学期网络安全技术在线作业3(答案)【奥鹏】东北大学19春学期网络安全技术在线作业3试卷总分:100 得分:100第1题,可以被数据完整性机制防止的攻击方式是( )。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏正确答案:第2题,对动态网络地址转换NAT,下面说法不正确的是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、一个内部桌面系统最多可同时打开32个连接正确答案:第3题,网络安全的基本属性是()A、机密性B、可用性C、完整性D、上面3项都是正确答案:第4题,完整性服务提供信息的()。A、机密性B、可用性C、正确性D、可审性正确答案:第5题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A、运行非UNIX的Macintosh机B、运行Linux的PCC、UNIX系统D、XENIX正确答案:第6题,第二层隧道协议是在()层进行的A、网络B、数据链路C、应用D、传输正确答案:第7题,拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案:E第8题,Kerberos在请求访问应用服务器之前,必须()。A、向Ticket Granting服务器请求应用服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥正确答案:第9题,一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的接合处正确答案:第10题,GRE协议的乘客协议是()。A、IPB、IPXC、Apple TalkD、上述皆可正确答案:第11题,潜伏机制的功能包括()、()和()。A、初始化B、隐藏C、捕捉D、监控正确答案:,B,C第12题,包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。A、网络层B、应用层C、包头信息D、控制位正确答案:,C第13题,防火墙是网络的()和()矛盾对立的产物。A、开放性B、封闭性C、安全的控制性D、访问控制正确答案:,C第14题,要实现状态检测防火墙,最重要的是实现()功能。A、数据包的捕获B、网络流量分析C、访问控制D、连接的跟踪正确答案:第15题,病毒特征判断技术包括()、()、校验和法和()。A、比较法B、扫描法C、校验和法D、分析法正确答案:,B,D第16题,()是病毒的基本特征。A、潜伏性B、破坏性C、传染性D、传播性正确答案:第17题,病毒防治软件的类型分为()型、()型和()型。A、病毒扫描型B、完整性检查型C、行为封锁型D、行为分析正确答案:,B,C第18题,数据完整性有两个方面,()和()。A、数据流完整性B、数据字段完整性C、单个数据单元或字段的完整性D、数据单元流或字段流的完整性正确答案:,D第19题,数据机密性服务包括()、()、()和通信业务流机密性。A、连接机密性B、无连接机密性C、选择字段机密性D、必须字段机密性正确答案:,B,C第20题,数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。A、带恢复的连接完整性B、容错C、无恢复的连接完整性D、无连接完整性正确答案:,C,D第21题,会话层可以提供安全服务。A、错误B、正确正确答案:第22题,密码还原技术主要针对的是强度较低的加密算法。A、错误B、正确正确答案:第23题,入侵检测系统具有预警功能。A、错误B、正确正确答案:第24题,最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。A、错误B、正确正确答案:第25题,网络的地址可以被假冒,这就是所谓IP地址欺骗。A、错误B、正确正确答案:第26题,外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。A、错误B、正确正确答案:第27题,计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。A、错误B、正确正确答案:第28题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。A、错误B、正确正确答案:第29题,入侵检测系统具有访问控制的能力。A、错误B、正确正确答案:第30题,安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。A、错误B、正确正确答案:
可以被数据完整性机制防止的攻击方式是()。
- A、假冒源地址或用户的地址欺骗攻击
- B、抵赖做过信息的递交行为
- C、数据中途被攻击者窃听获取
- D、数据在途中被攻击者篡改或破坏
正确答案:D
可以被数据完整性机制防止的攻击方式是()。
- A、假冒源地址或用户的地址欺骗攻击
- B、抵赖做过信息的递交行为
- C、数据中途被攻击者窃听获取
- D、数据在途中被攻击者篡改或破坏
正确答案:D
可以被数据完整性机制防止的攻击方式是()。
- A、假冒源地址或用户的地址欺骗攻击
- B、抵赖做过信息的递交行为
- C、数据中途被攻击者窃听获取
- D、数据在途中被攻击者篡改或破坏
正确答案:D
可以被数据完整性机制防止的攻击方式是()。
- A、假冒源地址或用户的地址欺骗攻击
- B、抵赖做过信息的递交行为
- C、数据中途被攻击者窃听获取
- D、数据在途中被攻击者篡改或破坏
正确答案:D
可以被数据完整性机制防止的攻击方式是()
- A、假冒源地址或用户的地址欺骗攻击
- B、抵赖做过信息的递交行为
- C、数据中途被攻击者窃听获取
- D、数据在途中被攻击者篡改或破坏
正确答案:D
更多 “[东北大学]19春学期《网络安全技术》在线作业3(答案)” 相关考题
- 小张毕业后进入了一家广告公司,凭着过硬的专业素质和不懈的努力很快成为公司的业务骨干,并被提拔为部门经理。但让公司领导略感意外的是,小张升为主管后虽然依然工作勤恳,但他所管理的部门的整体业绩反而较先前有所下降。通过私下询问,员工们普遍反映小张对下属缺乏适当的管理和激励,他似乎并不关心下属的工作绩效问题。问题一:从小张的表现可以看出,他具有较高的( )。 A.亲和需要 B.安全需要 C。权力需要 D.成就需要问题二:具有小张这种较高需要的入,通常有以下特点( )。 A.责任感较弱 B。希望别人顺从自己的意志 C。喜欢得到及时的反馈情况 D.经常选择做有适度风险的工作问题三:根据麦克里兰提出的需要理论,亲和需求高的人常常( )。A。不易受他人影响 B。在组织中充当管理者的角色 C。看重能否被他人接受 D.喜欢能体现其地位的场合
- ( 难度:中等)Hive有哪些方式保存元数据A.derbyB.MySQLC.hdfsD.SQLite
- 意识的冰山理论表明意识结构的哪部分占据的比重最大( )。A.潜意识B.意识C.前意识D.一样大6.单选(5分)本我依照( C )原则行事。A.中立原则B.现实原则C.快乐原则D.道德原则
- 空降兵不属于什么军种? A.海军 B.陆军 C.火箭军 D.空军
- 信息化战争的本质,仍然是政治的继续,是流血的政治,是文明的战争。
- 美国在冷战之后进行了三次大的战略调整,第一次克林顿政府提出了什么?下列选项错误的是A.“全球反恐战争B.“亚太再平衡C.“称霸战争D.“参与和扩展战略
- 每一笔贷款只能展期一次.
- 出票人在支票上的签章,必须与预留银行印鉴相符。
- 商业银行吸收企事业单位或人人的存款是现金存款。
- “转移”这种自我防御机制的含义是( )A.成年人遇到难过的事或遭受打击时心理和生理退回到较早期的状态B.将指向某一对象的情绪或幻想转移到另一个对象或替代的象征物上C.把感到危险或痛苦的想法排除在意识之外使之不被察觉D.拒绝承认不愉快的现实
- 广东省梅州市兴宁市齐昌中学、五华县高级中学2021-2022学年高二上学期10月联考语文试题统编版高二_
- 河南省渑池高级中学2022届高三上学期9月月考语文试题人教版高三总复习_
- 云南拾东彝族自治县第一中学2021-2022学年高二上学期开学检测语文试题人教版高二_
- 四川省内江市第六中学2021-2022学年高二上学期入学考试语文试题统编版高二_
- 黑龙江省双鸭山市一中2021-2022学年高二上学期期末考试语文试题人教版高二_
- 吉林省长春外国语学校2021-2022学年高一上学期第一次月考语文试题统编版高一必修上_
- 山东省临沂市兰陵县2021-2022学年高一上学期期中考试语文试卷统编版高一必修上_
- 2021年广西贵港市中考语文试卷真题部编人教版九年级总复习_
- 外墙保温试题-
- 2022年7月9日临沂教师招聘笔试幼教真题带答案-