可以被数据完整性机制防止的攻击方式是()。

题目
单选题
可以被数据完整性机制防止的攻击方式是()。
A

假冒源地址或用户的地址欺骗攻击

B

抵赖做过信息的递交行为

C

数据中途被攻击者窃听获取

D

数据在途中被攻击者篡改或破坏

如果没有搜索结果或未解决您的问题,请直接 联系老师 获取答案。
相似问题和答案

第1题:

数据的完整性是指( )。

A)数据的存储和使用数据的程序无关

B)防止数据被非法使用

C)数据的正确性、一致性

D)减少重复数据


正确答案:C
数据完整性是指数据库的正确性,有效性、一致性和相容性。

第2题:

数据完整性是指存储在数据库中的数据正确无误并且相关数据具有一致性,根据完整性机制所作用的数据库对象和范围不同,可以分为哪几种?()

A.值域完整性

B.实体完整性

C.引用完整性

D.值域完整性


答案:ABCD

第3题:

数据的完整性是指

A.数据的存储和使用数据的程序无关

B.防止数据被非法使用

C.数据的正确性、一致性

D.减少重复数据


正确答案:C

第4题:

可以被数据完整性防止的攻击是()

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在中途被攻击者篡改或破坏

正确答案:D

第5题:

可以被数据完整性机制防止的攻击方式是()。

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在途中被攻击者篡改或破坏

正确答案:D

第6题:

为防止网络数据被非法修改,它首要关联的是哪个安全措施:()。

A、数据完整性

B、数据可用性

C、保密性

D、授权


正确答案:A

第7题:

关于数据完整性说法正确的是()。

  • A、数据库的完整性是指数据的正确性和相容性
  • B、数据的完整性是为了防止数据库中存在不符合语义的数据
  • C、包括实体完整性、参照完整性和用户自定义完整性三类完整性约束
  • D、完整性检查和控制是为了防止用户对原有的数据作出非法改动

正确答案:A,B,C

第8题:

● 应用数据完整性机制可以防止(25) 。

(25)

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏


正确答案:D

试题(25)分析
  现代电子商务是指使用基于因特网的现代信息技术工具和在线支付方式进行商务活动。电子商务安全要求包括4个方面:
  (1)数据传输的安全性。对数据传输的安全性要求在网络传送的数据不被第三方窃取。
  (2)数据的完整性。对数据的完整性要求是指数据在传输过程中不被篡改。
  (3)身份验证。确认双方的账户信息是否真实有效。
  (4)交易的不可抵赖性。保证交易发生纠纷时有所对证。
参考答案
  (25)D

第9题:

防止静态信息被非授权访问和防止动态信息被截取解密是()。

  • A、数据完整性
  • B、数据可用性
  • C、数据可靠性
  • D、数据保密性

正确答案:D

第10题:

可以被数据完整性机制防止的攻击方式是()

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在中途被攻击者篡改或破坏

正确答案:D

更多相关问题