niusouti.com

下列情况中,破坏了信息的完整性的攻击是()。A、木马攻击B、不承认做过信息的递交行为C、信息在传输中途被篡改D、信息在传输中途被窃听

题目
下列情况中,破坏了信息的完整性的攻击是()。

A、木马攻击

B、不承认做过信息的递交行为

C、信息在传输中途被篡改

D、信息在传输中途被窃听


相似考题
参考答案和解析
参考答案:C
更多“下列情况中,破坏了信息的完整性的攻击是()。 A、木马攻击B、不承认做过信息的递交行为C、信息在传输中途被篡改D、信息在传输中途被窃听”相关问题
  • 第1题:

    信息在网络中传输的时候,下列哪一种是信息被篡改的过程?

    A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失

    B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听

    C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出

    D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息


    正确答案:C
    解析:信息被截获:信息从信息源结点传输出来,中逮被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失。信息被窃听:信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听。信息被篡改:信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出。信息被伪造:源结点并没有发出信息,攻击者冒充信息源结点向用户发送伪造的信息。

  • 第2题:

    下列情况中,破坏了数据的完整性的攻击()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.给别人的数据插入无用的信息

    D.数据在传输中被窃听


    参考答案:C

  • 第3题:

    下列情况下,破坏了数据完整性的攻击是()。

    A假冒他人地址发送数据

    B不承认做过信息的递交行为

    C数据在传输中途被篡改

    D数据在传输中途被窃听


    C

  • 第4题:

    下列情况中,破坏了数据的保密性的攻击是()。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第5题:

    可以被数据完整性机制防止的攻击方式是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第6题:

    应用数据完整性机制可以防止()。

    • A、假冒源地址或用户地址的欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第7题:

    下列情况中()破坏了数据的完整性。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第8题:

    下列情况中,破坏了数据的保密性的攻击是()

    • A、假冒他人地址发送数据
    • B、计算机病毒攻击
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第9题:

    单选题
    可以被数据完整性机制防止的攻击方式是()。
    A

    假冒源地址或用户的地址欺骗攻击

    B

    抵赖做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在途中被攻击者篡改或破坏


    正确答案: D
    解析: 暂无解析

  • 第10题:

    单选题
    下列选项中,破坏了数据完整性的是()
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被窃听

    D

    数据在传输中途被篡改


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    下列情况中()破坏了数据的完整性。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据中途被攻击者窃听获取

    D

    数据在中途被攻击者篡改或破坏


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    下列情况中,破坏了数据的保密性的攻击是()
    A

    假冒他人地址发送数据

    B

    计算机病毒攻击

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下列情况中,破坏了数控的完整性的攻击是()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.数据在传输中被篡改

    D.数据在传输中途被窃听


    参考答案:C

  • 第14题:

    下列情况中,破坏了数据的保密性的攻击是()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.数据在传输中途被篡改

    D.数据在传输中途被窃听


    参考答案:D

  • 第15题:

    下列情况中破坏了数据保密性的攻击是()。

    A假冒他人信息发送数据

    B不承认做过信息的递交行为

    C数据在传输中途被篡改

    D数据在传输中途被窃听


    D

  • 第16题:

    可以被数据完整性防止的攻击是()

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在中途被攻击者篡改或破坏

    正确答案:D

  • 第17题:

    下列选项中,破坏了数据完整性的是()。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被窃听
    • D、数据在传输中途被篡改

    正确答案:D

  • 第18题:

    下列情况中,()破坏了数据的完整性。

    • A、假冒他人地址发送数据
    • B、数据在传输中途被窃听
    • C、数据在传输中途被篡改
    • D、不承认做过信息的递交行为

    正确答案:C

  • 第19题:

    下列情况中,破坏了数据的完整性的攻击是()

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被破译

    正确答案:C

  • 第20题:

    可以被数据完整性机制防止的攻击方式是()。

    • A、假冒源地址或用户的地址欺骗攻击
    • B、抵赖做过信息的递交行为
    • C、数据中途被攻击者窃听获取
    • D、数据在途中被攻击者篡改或破坏

    正确答案:D

  • 第21题:

    单选题
    下列情况下,破坏了数据完整性的攻击是()。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    下列情况中破坏了数据保密性的攻击是()。
    A

    假冒他人信息发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    下列情况中,破坏了数据的完整性的攻击是()
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被破译


    正确答案: A
    解析: 暂无解析