共找到 40947 与防篡 相关的结果,耗时4 ms
主动攻击可以分为【 】、重放、消息篡改和拒绝服务和分布式拒绝服务5类。
消息认证技术是为了A.数据在传递过程中不被他人篡改 B.数据在传递过程中不被他人复制C.确定数据发送者的身份 D.传递密钥
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。 A.篡改内容、伪造信息、拒绝服务 B.篡改内容、伪造信息、通信量分析 C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息
数字签名与消息认证的区别是,【 】使接收方能验证消息发送者及其所发的消息是否被篡改过。
信息的安全性指的是信息不被非法使用和篡改,保障信息的______和______。
网络安全遭受攻击、侵害的类型有三种:第一种是数据篡改,第二种是【 】,第三种是利用网络软硬件功能的缺陷所造成的“活动天窗”来访问网络。
主动攻击可分为伪装、______、消息篡改、拒绝服务和分布式拒绝服务5类。
网络的安全遭受攻击,侵害的类型有三种:第一种是数据篡改,第二种是【 】,第三种是利用网络软硬件功能的缺陷所造成的“活动天窗”来访问网络。
下面哪种攻击属于被动攻击?( )A)流量分析B)数据伪装C)消息重放D)消息篡改
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A.消息篡改B.拒绝服务C.重放D.伪装
热门搜索: