共找到 13 与数据被篡改C 相关的结果,耗时75 ms
应用数据保密性机制可以防止(7)。A.抵赖做过信息的递交行为B.数据在途中被攻击者篡改或破坏C.数据中途被攻击者窃听获取D.假冒源地址或用户地址的欺骗攻击
数字签名可以解决()A.数据被泄露B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖
下面哪种攻击属于被动攻击?( )A.流量分析B.数据伪装C.消息重放D.消息篡改
“保证数据的一致性,防止数据被非法用户篡改”是对信息的哪方面进行保护?( )A.真实性B.保密性C.完整性D.可用性
为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是( )。A.防火墙技术B.数据库技术C.消息认证技术D.文件交换技术
下面哪种攻击属于被动攻击?( )A.流量分析B.数据伪装C.消息重放D.消息篡改
网络安全认证中的消息认证主要作用是______。A.检验数据是否被篡改或伪造B.证实发送方的真实身份C.获得发送方的公用密钥D.检验发送方的数字签名
下面______攻击属于被动攻击。A.流量分析B.数据伪装C.消息重放D.消息篡改
下面哪种攻击属于被动攻击?( )A)流量分析B)数据伪装C)消息重放D)消息篡改
热门搜索: