下面哪种行为破坏了计算机通讯信道的完整性()
A.强注域名
B.电子伪装
C.个人信息被窃
D.拒绝攻击
第1题:
下面属于被动攻击的是( )。
A.拒绝服务攻击
B.电子邮件监听
C.消息重放
D.消息篡改
第2题:
拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ()
A.保密性
B.完整性
C.可用性
D.不可否认性
第3题:
A.由客户机到通讯信道的安全
B.由客户机到电子商务服务器的安全
C.由通讯信道到电子商务服务器的安全
D.由通讯信道到WWW的安全
第4题:
A.可用性
B.保密性
C.完整性
D.真实性
第5题:
A、木马攻击
B、不承认做过信息的递交行为
C、信息在传输中途被篡改
D、信息在传输中途被窃听
第6题:
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中被篡改
D.数据在传输中途被窃听
第7题:
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听
第8题:
A.网络服务的可用性
B.网络信息的完整性
C.网络信息的保密性
D.网络信息的抗抵赖性
第9题:
第10题:
第11题:
下列情况下,破坏了数据完整性的攻击是()。
A假冒他人地址发送数据
B不承认做过信息的递交行为
C数据在传输中途被篡改
D数据在传输中途被窃听
第12题:
强注域名
电子伪装
个人信息被窃
拒绝攻击
第13题:
下面的安全攻击中不属于主动攻击的是______。
A.伪装
B.拒绝服务
C.重放
D.流量分析
第14题:
通常我们所说的电子商务的安全是指()。
A.由客户机到通讯信道的安全
B.由通讯信道到WWW的安全
C.由通讯信道到电子商务服务器的安全
D.由客户机到电子商务服务器的安全
第15题:
A.盗用了别人的密码
B.擅自修改别人的密码
C.强注域名
D.制造并传播计算机病毒
第16题:
下面哪种攻击方法属于被动攻击( )。
A.拒绝服务攻击
B.重放攻击
C.通信量分析攻
D.假冒攻击
第17题:
下面______攻击属于被动攻击。
A.流量分析
B.数据伪装
C.消息重放
D.消息篡改
第18题:
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.给别人的数据插入无用的信息
D.数据在传输中被窃听
第19题:
下面哪种攻击方法属于被动攻击( )。
A.拒绝服务攻击
B.重放攻击
C.流量分析攻击
D.假冒攻击
第20题:
下面哪种攻击属于被动攻击?( )
A.流量分析
B.数据伪装
C.消息重放
D.消息篡改
第21题:
第22题:
第23题:
下面哪种行为破坏了计算机通讯信道的完整性()