搜题
用户您好, 请在下方输入框内搜索其它题目:
搜题
题目内容 (请给出正确答案)
提问人:网友 发布时间:
【单选题】

下列哪种攻击是可以通过数据完整性机制防止?()

A、数据在途中被攻击者窃听获取

B、数据在途中被攻击者篡改或破坏

C、假冒源地址或用户的地址欺骗攻击

D、抵赖做过信息的递交行为

更多“下列哪种攻击是可以通过数据完整性机制防止?()”相关的问题
第1题

A、A.假冒源地址或用户的地址欺骗攻击  B、B.抵赖做过信息的递交行为  C、C.数据中途被攻击者窃听获取  D、D.数据在途中被攻击者篡改或破坏  

点击查看答案
第2题

A、字典攻击  B、数据传输途中被中间人获取  C、数据传输途中被中间人篡改  D、抵赖做过数据提交的行为  

点击查看答案
第4题

A、假冒源地址或用户的地址欺骗攻击  B、抵赖做过信息的递交行为  C、数据中途被攻击者窃听获取  D、数据在中途被攻击者篡改或破坏  

点击查看答案
第5题

A、篡改日志文件中的审计信息  B、修改整性检测标签  C、替换系统的共享库文件  D、改变系统时间造成日志文件数据紊乱  

点击查看答案
第6题

A、数据库的整性数据的正确性和相容性  B、数据整性为了防止数据库中存在不符合语义的数据  C、包括实体整性、参照整性和用户自定义整性三类整性约束  D、整性检查和控制为了防止用户对原有的数据作出非法改动  

点击查看答案
第7题

A、审计日志程序  B、表链接/引用检查  C、查询/表访问时间检查  D、回滚与前滚数据库特性  

点击查看答案
第8题

A、数据库事务整性机制  B、数据库自动备份复制机制  C、双机并行处理,并相互验证  D、加密算法  

点击查看答案
第9题

A、保密性  B、整性  C、数据源认证  D、避免重发(playback)攻击  

点击查看答案
客服
TOP

请使用微信扫码支付

订单号:
遇到问题请联系在线客服