niusouti.com
参考答案和解析
正确答案:B
更多“下列哪种攻击是可以通过数据完整性机制防止?()”相关问题
  • 第1题:

    应用数据保密性机制可以防止(7)。

    A.抵赖做过信息的递交行为

    B.数据在途中被攻击者篡改或破坏

    C.数据中途被攻击者窃听获取

    D.假冒源地址或用户地址的欺骗攻击


    正确答案:C
    解析:保密性是指信息不被泄漏给未授权的个人、实体和过程,或不被其使用的特性。换而言之,就是确保所传输的数据只被其预定的接收者读取。应用数据保密性机制可以防止数据中途被攻击者窃听获取。数据完整性是指信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。应用数据完整性机制可以防止数据在途中被攻击者篡改或破坏。

  • 第2题:

    下面有关防火墙的局限性的论述正确的是:( ) 。

    A. 防火墙可以抵御来自内、外部的攻击

    B. 不能防范外来人为因素的攻击,但可以防止内部人员的恶意攻击

    C. 不能防止数据驱动式的攻击 D. 可以防止已感染的文件的扩散


    正确答案:C

  • 第3题:

    关于SQL注入说法正确的是()。

    • A、SQL注入攻击是攻击者直接对web数据库的攻击
    • B、SQL注入攻击除了可以让攻击者绕过认证之外,不会再有其他危害
    • C、SQL注入漏洞,可以通过加固服务器来实现
    • D、SQL注入攻击,可以造成整个数据库全部泄露

    正确答案:D

  • 第4题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第5题:

    IPSec可以提供哪些安全服务()。

    • A、数据机密性
    • B、数据完整性
    • C、数据来源认证
    • D、防端口扫描
    • E、防拒绝服务攻击
    • F、防重放攻击
    • G、防缓冲区溢出

    正确答案:A,B,C,F

  • 第6题:

    ()可以防止对数据的人为攻击。

    • A、使用校验码技术
    • B、数据加密和完整性校验
    • C、使用数据备份
    • D、使用严格的口令

    正确答案:B

  • 第7题:

    下列哪种攻击方法不属于攻击痕迹清除()。

    • A、篡改日志文件中的审计信息
    • B、修改完整性检测标签
    • C、替换系统的共享库文件
    • D、改变系统时间造成日志文件数据紊乱

    正确答案:C

  • 第8题:

    单选题
    可以被数据完整性机制防止的方式是()。
    A

    字典攻击

    B

    数据传输途中被中间人获取

    C

    数据传输途中被中间人篡改

    D

    抵赖做过数据提交的行为


    正确答案: A
    解析: 暂无解析

  • 第9题:

    单选题
    完整性机制可以防范以下哪种攻击?()
    A

    假冒源地址或用户地址的欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据传输中呗窃听获取

    D

    数据传输中呗篡改或破坏


    正确答案: D
    解析: 暂无解析

  • 第10题:

    多选题
    DHCPSnooping作为有效的安全机制,可以防止以下哪些攻击()
    A

    防止DHCP防冒者攻击

    B

    防止对DHCP服务器的DOS攻击

    C

    防止MAC地址泛洪攻击

    D

    结合DAI功能对数据包的源MAC地址进行检查

    E

    结合IPSG功能对数据包的源IP地址进行检查


    正确答案: D,B
    解析: 暂无解析

  • 第11题:

    单选题
    下列哪种攻击是可以通过数据完整性机制防止?()
    A

    数据在途中被攻击者窃听获取

    B

    数据在途中被攻击者篡改或破坏

    C

    假冒源地址或用户的地址欺骗攻击

    D

    抵赖做过信息的递交行为


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    ()可以防止对数据的人为攻击。
    A

    使用校验码技术

    B

    数据加密和完整性校验

    C

    使用数据备份

    D

    使用严格的口令


    正确答案: B
    解析: 暂无解析

  • 第13题:

    为了确认网络通信中对方的身份,可以采取以下哪种机制()。

    A、数据加密

    B、鉴别

    C、数据完整性

    D、避免重放


    参考答案:B

  • 第14题:

    入侵检测系统可以收集网络信息对数据进行完整性分析,从而发现可疑的攻击特征。()


    答案:正确

  • 第15题:

    可以被数据完整性防止的攻击是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第16题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒***
    • B、抵赖****
    • C、数据中途窃取
    • D、数据中途篡改

    正确答案:D

  • 第17题:

    应用数据完整性机制可以防止()。

    • A、假冒源地址或用户地址的欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第18题:

    完整性机制可以防范以下哪种攻击?()

    • A、假冒源地址或用户地址的欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据传输中呗窃听获取
    • D、数据传输中呗篡改或破坏

    正确答案:D

  • 第19题:

    可以被数据完整性机制防止的方式是()。

    • A、字典攻击
    • B、数据传输途中被中间人获取
    • C、数据传输途中被中间人篡改
    • D、抵赖做过数据提交的行为

    正确答案:C

  • 第20题:

    单选题
    下列哪种攻击方法不属于攻击痕迹清除()。
    A

    篡改日志文件中的审计信息

    B

    修改完整性检测标签

    C

    替换系统的共享库文件

    D

    改变系统时间造成日志文件数据紊乱


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    Kerberos可以防止以下哪种攻击?()
    A

    隧道攻击

    B

    重放攻击

    C

    破坏性攻击

    D

    处理攻击


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    可以被数据完整性机制防止的攻击方式是()
    A

    假冒源地址或用户的地址欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在途中被攻击者篡改或破坏


    正确答案: A
    解析: 暂无解析

  • 第23题:

    单选题
    可以被数据完整性机制防止的攻击方式是()
    A

    假冒***

    B

    抵赖****

    C

    数据中途窃取

    D

    数据中途篡改


    正确答案: C
    解析: 暂无解析