早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 61 与篡改攻 相关的结果,耗时0 ms rss sitemap
以下图形表达的是哪种信息传输过程中可能出现的攻击类型?( )A.截获B.窃听C.篡改D.伪造
______ 是防止对系统进行主动攻击,如企业伪造、篡改的重要技术手段。A.加密B.防火墙C.隐藏D.认证
下面属于被动攻击的是( )。A.拒绝服务攻击B.电子邮件监听C.消息重放D.消息篡改
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A.消息篡改B.拒绝服务C.重放D.伪装
下面哪种攻击属于被动攻击?( )A.流量分析B.数据伪装C.消息重放D.消息篡改
修改是指对未授权的实体不仅得到了访问权,而且还篡改了资源,这是对 ______ 的攻击。A.可用性B.机密性C.合法性D.完整性
以下网络攻击中,哪种不属于主动攻击?( )A.重放攻击B.拒绝服务攻击C.流量分析攻击D.消息篡改攻击
CA机构的( )使得攻击者不能伪造和篡改证书。A.数字签名B.证书审批部门C.公钥D.加密技术
以下图形表达的是哪种信息传输过程中可能出现的攻击类型?( )A.截获B.窃听C.篡改D.伪造
CA机构的( )使得攻击者不能伪造和篡改证书。A.数字签名B.证书审批部门C.公钥D.加密技术