下列哪种攻击是可以通过数据完整性机制防止?()
A.数据在途中被攻击者窃听获取
B.数据在途中被攻击者篡改或破坏
C.假冒源地址或用户的地址欺骗攻击
D.抵赖做过信息的递交行为
A.数据在途中被攻击者窃听获取
B.数据在途中被攻击者篡改或破坏
C.假冒源地址或用户的地址欺骗攻击
D.抵赖做过信息的递交行为
第1题
A.建立口令、用户名保护机制为防止口令被强迫破解
B.限制FTP的TCP端口数据连接FTp规范假定数据连接依靠TCP协议
C.建立数字授权、数字验证、数字签名机制
D.对需保密内容使用数据加密机制
第4题
A.攻击者可以通过伪造的源MAC地址数据帧发送给交换机来实施MAC地址欺骗攻击
B.MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给了攻击者
C.MAC地址欺骗攻击主要利用了交换机MAC地址学习机制
D.MAC地址欺骗攻击会造成交换机学习到错误的MAC地址与IP地址的映射关系
第5题
A.通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性
B.是指防止数据的丢失、重复以及保证传送秩序的一致。
C.是指窃密者窃密事实的不可抵赖性
D.主要是指客户端发起的信息具有不可抵赖性。
第7题
A.可用性
B.完整性
C.真实性
D.保密性
第8题
A.数据签名可以对发送者身份进行认证
B.数据签名可以保证数据在传输过程中的安全性
C.数据签名可以保证信息在传输过程中的完整性
D.数据签名可以防止交易中的抵赖发生
第9题
A.安全性
B.持续性
C.可用性
D.有效性
第11题
A.取消固件升级功能
B.指定固件升级的服务器IP地址
C.给固件添加一个MD5摘要,设备升级固件时对固件摘要进行校验
D.给固件添加一个数字签名,设备升级固件时对固件签名进行验签