单选题

可以被数据完整性机制防止的攻击方式是( )。

A. 假冒源地址或用户的地址欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者窃听获取
D. 数据在途中被攻击者篡改或破坏

查看答案
该试题由用户798****26提供 查看答案人数:24498 如遇到问题请联系客服
正确答案
该试题由用户798****26提供 查看答案人数:24499 如遇到问题请联系客服
热门试题
攻击结论是()攻击方式。 攻击结论是()攻击方式。 数据完整性是指存储在数据库中的数据正确无误并且相关数据具有一致性,完整性约束包括()完整性、域完整性、参照完整性和用户定义完整性。 入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。() DOS攻击是那种攻击方式的缩写() 数据完整性的类型有________完整性、________完整性和用户定义完整性。 _________可以证明数据的起源地、保障数据的完整性及防止相同的数据包在Internet重播。 保证数据库完整性的机制有、和等。 数据完整性包括实体完整性、域完整性、_______和用户自定义完整性 与数据完整性安全机制使用相同的方法实现的是() 攻击破坏信息的完整性() 完整性服务无法对抗篡改攻击。() 数据完整性一般包括实体完整性、域完整性和__________。 数据的完整性是指保护数据以防止不合法的使用。 下面攻击方式中属于窃取机密攻击的是()。 以下恶意攻击方式属于主动攻击的是()   典型的水印攻击方式包括:鲁棒性攻击、表达攻击、解释攻击和法律攻击。其中鲁棒性攻击是指在不损害图像使用价值的前提下减弱、移去或破坏水印的一类攻击方式。以下不属于鲁棒性攻击的是(  )。 数据完整性安全机制可与()使用相同的方法实现。 DOS是那种攻击方式的缩写() MIMT指哪种攻击方式?
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位