2、下列哪种手段可以破坏信息的完整性()
A.信息泄露
B.信息篡改
C.信息假冒
D.交易抵赖
单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A 属于主动攻击,破坏信息的完整性B 属于主动攻击,破坏信息的可控性C 属于被动攻击,破坏信息的完整性D 属于被动攻击,破坏信息的可控性
点击查看答案
单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A 属于主动攻击,破坏信息的可用性B 属于主动攻击,破坏信息的保密性C 属于被动攻击,破坏信息的完整性D 属于被动攻击,破坏信息的保密性
单选题()是指由于偶然事故或人为破坏,使系统的信息被修改,导致信息的正确性,完整性和可用性遭到破坏。A 信息泄露B 信息乱码C 信息破坏D 信息传递中止
单选题下列哪种攻击是可以通过数据完整性机制防止?()A 数据在途中被攻击者窃听获取B 数据在途中被攻击者篡改或破坏C 假冒源地址或用户的地址欺骗攻击D 抵赖做过信息的递交行为
单选题计算机网络攻击的任务不包括()。A 破坏信息保密性B 破坏信息完整性C 破坏信息连续性D 破坏信息可用性
单选题拒绝服务是指服务的中断,它()。A 属于主动攻击,破坏信息的可用性B 属于主动攻击,破坏信息的完整性C 属于被动攻击,破坏信息的完整性D 属于被动攻击,破坏信息的可用性
单选题下列哪种协议负责管理被传送信息的完整性()。A IPB STMPC HTTPD TCP