下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击

下面哪种行为破坏了计算机通讯信道的完整性()

A.强注域名

B.电子伪装

C.个人信息被窃

D.拒绝攻击


相关考题:

常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。 A.拒绝服务攻击B.网络入侵攻击C.服务攻击D.信息伪装攻击

下列情况中,()破坏了数据的完整性。 A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

下面哪种攻击方法属于被动攻击?A.拒绝服务攻击B.重放攻击C.通信量分析攻击D.假冒攻击

在网络安全中,拒绝服务(DoS)攻击破坏了信息的(15)。A.真实性B.可用性C.保密性D.完整性

下面属于被动攻击的是( )。A.拒绝服务攻击B.电子邮件监听C.消息重放D.消息篡改

下面的安全攻击中不属于主动攻击的是______。A.伪装B.拒绝服务C.重放D.流量分析

拒绝服务攻击是对计算机网络的哪种安全属性的破坏 ()A.保密性B.完整性C.可用性D.不可否认性

通常我们所说的电子商务的安全是指()。A.由客户机到通讯信道的安全B.由通讯信道到WWW的安全C.由通讯信道到电子商务服务器的安全D.由客户机到电子商务服务器的安全

电子商务的安全是指()。 A.由客户机到通讯信道的安全B.由客户机到电子商务服务器的安全C.由通讯信道到电子商务服务器的安全D.由通讯信道到WWW的安全

下面哪种行为侵犯了版权法?() A.盗用了别人的密码B.擅自修改别人的密码C.强注域名D.制造并传播计算机病毒

窃取是对保密性的攻击,DDOS攻击破坏了()。 A.可用性B.保密性C.完整性D.真实性

下面哪种攻击方法属于被动攻击( )。A.拒绝服务攻击B.重放攻击C.通信量分析攻D.假冒攻击

下列情况中,破坏了信息的完整性的攻击是()。 A、木马攻击B、不承认做过信息的递交行为C、信息在传输中途被篡改D、信息在传输中途被窃听

下面______攻击属于被动攻击。A.流量分析B.数据伪装C.消息重放D.消息篡改

下列情况中,破坏了数控的完整性的攻击是()。 A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被篡改D.数据在传输中途被窃听

下列情况中,破坏了数据的完整性的攻击()。 A.假冒他人地址发送数据B.不承认做过信息的递交行为C.给别人的数据插入无用的信息D.数据在传输中被窃听

下列情况中,破坏了数据的保密性的攻击是()。 A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

下面哪种攻击方法属于被动攻击( )。A.拒绝服务攻击B.重放攻击C.流量分析攻击D.假冒攻击

拒绝服务攻击的这种攻击形式破坏了下列哪一项内容()。 A.网络服务的可用性B.网络信息的完整性C.网络信息的保密性D.网络信息的抗抵赖性

下面哪种攻击属于被动攻击?( )A.流量分析B.数据伪装C.消息重放D.消息篡改

DDOS拒绝服务攻击是以通过大量合法的请求占用大量网络资源,造成网络瘫痪,该网络攻击破坏了信息安全的( )属性。A.可控性B.可用性C.完整性D.保密性

下列行为中,会导致电子支付数据完整性需求无法实现的行为是( )。A.信息被窃取B.数据传输中信息丢失C.否认电子交易行为D.伪造信用卡进行交易

窃取是对( )的攻击,DDos攻击破坏了(42)。A.可用性B.保密性C.完整性D.真实性

窃取是对(41)的攻击,DDos攻击破坏了(42)。A.可用性B.保密性C.完整性D.真实性

下列情况下,破坏了数据完整性的攻击是()。A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听

下面哪种行为破坏了计算机通讯信道的完整性()A、强注域名B、电子伪装C、个人信息被窃D、拒绝攻击

单选题下面哪种行为破坏了计算机通讯信道的完整性()A强注域名B电子伪装C个人信息被窃D拒绝攻击