首页 > 外语类考试
题目内容 (请给出正确答案)
[单选题]

下列哪种攻击是可以通过数据完整性机制防止?()

A.数据在途中被攻击者窃听获取

B.数据在途中被攻击者篡改或破坏

C.假冒源地址或用户的地址欺骗攻击

D.抵赖做过信息的递交行为

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“下列哪种攻击是可以通过数据完整性机制防止?()”相关的问题
第1题
请为选择器①-⑤选择最合适的解释,将配对好的a-e填写到括号中。①数据保密性服务②数据完整性服务③

请为选择器①-⑤选择最合适的解释,将配对好的a-e填写到括号中。

①数据保密性服务

②数据完整性服务

③访问控制服务

④认证服务

⑤路由控制机制

a可以防止对任何资源的非授权访问,确保只有经过授权的实体才能访问相应的资源。

b采用加密手段,防止数据被破解后泄露。

c能够确保某个实体身份的可靠性。

d为数据发送方选择安全的网络通信路径,避免发送方使用不安全路径发送数据而受到攻击,以提高数据的安全性。

e可防止未授权的对数据的修改操作。

①:()②:()③:()④:()⑤:()

点击查看答案
第2题
完整性机制可以防范以下哪种攻击?()

A.假冒源地址或用户的地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据传输中被窃听获取

D.数据传输中被篡改或破坏

点击查看答案
第3题
以下关于IPv6技术的描述,正确的选项有哪些?()

A.IPv6地址构造是可汇聚的、层次化的地址结构,易于构造更大规模的扁平网络

B.IPv6中AH报头是用来确认IP信息包的可靠性和完整性的,ESP报头则是用来提供数据的加密封装

C.IPv6通过AH和ESP报头可以防止伪造消息伪造路由器,保证不受错误消息的侵害,从而有效防止对网络逻辑结构的攻击破坏

D.IPv6有本地子网地址和本地网络地址的概念

点击查看答案
第4题
下列可用于实现VPN隧道中传输数据的完整性检查的技术有()。

A.消息验证码

B.对称加密

C.消息鉴别码

D.防止重放机制

点击查看答案
第5题
未经同意,或有意避开系统访问机制,对网络设备和资源进行非正常使用属于网络攻击手段中的()

A.非授权访问

B.信息泄露或丢失

C.破坏数据完整性

D.拒绝服务攻击

点击查看答案
第6题
以下哪种攻击类型可用于破坏传输过程中的数据完整性()。

A.同步泛洪。

B.会话劫持。

C.键盘记录。

D.数据包嗅探。

点击查看答案
第7题
针对MAC地址欺骗攻击的描述,错误的是()。

A.攻击者可以通过伪造的源MAC地址数据帧发送给交换机来实施MAC地址欺骗攻击

B.MAC地址欺骗攻击会导致交换机要发送到正确目的地的数据被发送给了攻击者

C.MAC地址欺骗攻击主要利用了交换机MAC地址学习机制

D.MAC地址欺骗攻击会造成交换机学习到错误的MAC地址与IP地址的映射关系

点击查看答案
第8题
网络安全是一个覆盖范围很广的领域。从消息的层次来看,主要包括:完整性、保密性和不可否认性。以下对不可否认性理解正确的是:()

A.通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性

B.是指防止数据的丢失、重复以及保证传送秩序的一致。

C.是指窃密者窃密事实的不可抵赖性

D.主要是指客户端发起的信息具有不可抵赖性。

点击查看答案
第9题
Internet协议安全性(IPSec),点对点隧道协议(PPTP)和安全性套接字层(SSL)都使用以下哪种方法来防止重放攻击?()

A.大密钥加密

B.单一完整性保护

C.嵌入序列号

D.随机产生的随机数

点击查看答案
第10题
安全管理目的是保障vIMS核心网设备运行的保密性、完整性、可用性,vIMS核心网设备的全生命周期内均需考虑安全管理,()均需考虑安全防护措施,并在各阶段做好风险评估,确保访问控制到位、系统运行安全可靠、防止数据泄露、防止被入侵或攻击。

A.操作系统

B.虚拟层

C.网络通讯层

D.网络边界

点击查看答案
第11题
网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.完整性

B.真实性

C.保密性

D.可用性

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改