首页 > 知识竞赛> 网络信息安全
题目内容 (请给出正确答案)
[单选题]

【单选题】可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
更多“可以被数据完整性机制防止的攻击方式是”相关的问题
第1题
SSL提供的安全服务有()。

A.用户之间可以相互操作

B.认证用户和服务器,确保数据发送到正确的客户机和服务器上

C.数据加密,以防止数据中途被窃取

D.维护数据的完整性,确保数据在传输过程中不改变

E.提供系统的可扩展能力

点击查看答案
第2题
在多用户系统中,移动智能终端系统应确保多用户间采取一定的()措施,防止用户数据非授权访问。

A.加密机制

B.隔离机制

C.完整性保护机制

D.口令鉴别机制

点击查看答案
第3题
“保证数据的一致性,防止数据被非法用户篡改”指的是以下哪一个安全特性?()

A.机密性

B.完整性

C.不可否认性

D.可用性

点击查看答案
第4题
关于网络安全目标,以下哪项描述是错误的?()

A.可用性是指在遭受攻击的情况下,网络系统依然可以正常运转

B.保密性是指网络中的数据不被非授权用户访问

C.完整性是指保证不出现对已经发送或接收的信息予以否认的现象

D.可控性是指能够限制用户对网络资源的访问

点击查看答案
第5题
一次传递鉴别只需要进行一次消息传递过程。一次传递的单向鉴别机制,身份声称者A向验证者B发送能证明自己身份的TokenAB,由B来进行鉴别。为了防止重放攻击,一次传递鉴别的Token中应当包含时间值T或序列号。可以通过哪些密码技术实现一次传递?()

A.对称加密

B.消息鉴别

C.数字签名

D.带有特征值的杂凑运算

点击查看答案
第6题
网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

A.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

B.采取数据分类、重要数据备份和加密等措施

C.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

D.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

点击查看答案
第7题
网络运营者应当按照网络安全等级保护制度的要求,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。以下哪些属于需履行的安全保护义务。

A.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

D.采取数据分类、重要数据备份和加密等措施

点击查看答案
第8题
网络安全,是指通过采取必要措施,防范对网络的()、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

A.攻破

B.攻击

C.植入病毒

D.攻陷

点击查看答案
第9题
以下哪一选项不是《网络安全法》规定的网络安全包括的内容?()

A、防范对网络的攻击、侵入、干扰、破坏和非法使用

B、防范意外事故

C、保障网络数据的完整性、保密性、可用性的能力

D、防范网络合理性故障

点击查看答案
第10题
依据《中华人民共和国网络安全法》的有关规定,网络安全,是指通过采取必要措施,防范对网络的()和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

A.攻击

B.侵入

C.干扰

D.破坏

E.窃取

点击查看答案
第11题
云计算安全威胁包括()。

A.应用威胁:SQL注入、跨站等针对应用层的攻击己经成为安全最大的威胁

B.主机威胁:病毒蠕虫等将占用系统资源、破坏文件和数据。恶意用户也会利用本地漏洞和配置错误来获口取额外权限

C.数据安全:破坏数据的机密性、完整性和可用性

D.网络威胁:针对网络层的攻击组要有拒绝服务、远程溢出、信息探测、网络监听等

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改