下列哪种攻击是可以通过数据完整性机制防止?()
A.数据在途中被攻击者窃听获取
B.数据在途中被攻击者篡改或破坏
C.假冒源地址或用户的地址欺骗攻击
D.抵赖做过信息的递交行为
A.数据在途中被攻击者窃听获取
B.数据在途中被攻击者篡改或破坏
C.假冒源地址或用户的地址欺骗攻击
D.抵赖做过信息的递交行为
请为选择器①-⑤选择最合适的解释,将配对好的a-e填写到括号中。
①数据保密性服务
②数据完整性服务
③访问控制服务
④认证服务
⑤路由控制机制
a可以防止对任何资源的非授权访问,确保只有经过授权的实体才能访问相应的资源。
b采用加密手段,防止数据被破解后泄露。
c能够确保某个实体身份的可靠性。
d为数据发送方选择安全的网络通信路径,避免发送方使用不安全路径发送数据而受到攻击,以提高数据的安全性。
e可防止未授权的对数据的修改操作。
①:()②:()③:()④:()⑤:()
A.IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络
B.IPv6中AH报头是用来确认IP信息包的可靠性和完整性的,ESP报头则是用来提供数据的加密封装
C.IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏
D.IPv6有本地子网地址和本地网络地址的概念
A.攻击者可以通过伪造的源MAC地址数据帧发送给交换机来实施MAC地址欺骗攻击
B.MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给了攻击者
C.MAC地址欺骗攻击主要利用了交换机MAC地址学习机制
D.MAC地址欺骗攻击会造成交换机学习到错误的MAC地址与IP地址的映射关系
A.通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性
B.是指防止数据的丢失、重复以及保证传送秩序的一致。
C.是指窃密者窃密事实的不可抵赖性
D.主要是指客户端发起的信息具有不可抵赖性。
A.大密钥加密
B.单一完整性保护
C.嵌入序列号
D.随机产生的随机数
A.操作系统
B.虚拟层
C.网络通讯层
D.网络边界
A.完整性
B.真实性
C.保密性
D.可用性