早教吧 育儿知识 作业答案 考试题库 百科 知识分享
创建时间 资源类别 相关度排序
共找到 40947 与防篡 相关的结果,耗时4 ms rss sitemap
数字签名可以解决()A.数据被泄露B.数据被篡改C.未经授权擅自访问D.冒名发送数据或发送后抵赖
甲不但怀疑乙发给他的被造人篡改,而且怀疑乙的公钥也是被人冒充的,为了消除甲的疑虑,甲和乙决定找一个双方都信任的第三方来签发数字证书,这个第三方为()A、国际电信联盟电信标准分部(ITU-T)B、国家安全局(NSA)C、认证中心(CA)D、国家标准化组织(ISO)
计算机犯罪中,信息欺诈和勒索典型的表现为通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。()
犯罪分子通过伪造信用卡、制作假数据、篡改电脑程序等手段来欺骗和诈取财物。这属于()。A:信息窃取和盗用B:信息欺诈和勒索C:信息攻击和破坏D:信息污染和滥用
进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于:()。A:恶作剧型B:隐蔽攻击型C:定时炸弹型D:矛盾制造型
只有得到允许的人才能修改数据,并能判断出数据是否已被篡改。这句话体现了信息安全的______。A.机密性B.完整性C.可用性D.可控性
DDOS (Distributed Denial of Service) 攻击的目的是( )。A. 窃取账户B. 远程控制其他计算机C. 篡改网络上传输的信息 D. 影响网络提供正常的服务
是指攻击者发送虚假信息来欺骗其他用户。A.信息截取和窃取B.信息篡改C.信息假冒D.信息抵赖
PKI体制中,保证数字证书不被篡改的力法是(8)。A.用CA的私钥对数字证书签名B.用CA的公钥对数字证书签名C.用证书主人的私钥对数字证书签名D.用证书主人的公钥对数字证书签名
即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息()。A.身份假冒B.数据篡改C.信息窃取D.越权访问