试题详情
- 单项选择题应用数据完整性机制可以防止()。
A、假冒源地址或用户地址的欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
关注下方微信公众号,在线模考后查看

热门试题
- PAM认证将处理4种独立的管理工作,它们
- Rootkit检测工具有:chkroot
- IPsec的设计目标是()。
- ()属于典型LKMrootk的攻击手段之
- 某个机构的网络遭受多次入侵攻击,下面哪一
- 关于活动目录的迁移,下列因素一般不需要特
- 不受限制的访问生产系统程序的权限将授予以
- 下列关于Rootkit的检测方法的描述,
- 信息安全管理体系策略文件中第一层文件是?
- 信息安全活动应由来自组织不同部门并具备相
- ()Windows日志有三种类型:系统日
- 以下哪个不是信息安全项目的需求来源()
- SSL位于TCP/IP层和应用层之间,为
- 下列选项不属于Rootkit检测工具的是
- 对知识产权著作权的法律知识给予更多的宣传
- RSA的密钥有多长?
- 什么类型的软件应用测试被用于测试的最后阶
- 以下有关信息安全管理员职责的叙述,不正确
- 下列哪一项不是安全编程的原则:()
- 客户机与服务器交换数据前,先交换初始握手