单项选择题

A.篡改和破坏数据
B.嗅探数据
C.数据流分析
D.非法访问

相关考题

单项选择题 以下哪一项是入侵检测系统能够防御的攻击行为?()

单项选择题 防火墙实施的网络间信息交换控制,对以下哪一项攻击行为作用不大?()

单项选择题 “保证数据的一致性,防止数据被非法用户篡改”指的是以下哪一个安全属性?()

单项选择题 以下哪一项病毒的变种处理对避免病毒被基于特征的扫描技术发现是无效的?()

单项选择题 关于异常检测,以下哪一项描述是错误的?()

单项选择题 以下哪一项无法破坏网络的可用性?()

单项选择题 关于单钥密码体制,叙述正确的是()

单项选择题 PPDR模型的安全理论基于()

单项选择题 以下哪一项不是常见的将病毒植入主机的方式?()

单项选择题 以下哪一项不是杂凑方式下捕获信息的方式?()

单项选择题 以下哪一项表示黑客编写的、具有自动传播和自动激活特性的完整程序?()

单项选择题 关于对称密钥体制和非对称密钥体制结合,以下哪一项描述是正确的?()

单项选择题 两个密钥三重DES加密,即c=EK1(DK2(EK1(p))),K1≠K2,其有效的密钥长度是()

单项选择题 以下哪一项病毒检测机制是检测系统软件是否感染病毒的有效方法?()

单项选择题 安装主机入侵检测系统,对以下哪一项攻击行为作用不大?()

单项选择题 以下哪一项不是引发网络安全问题的因素?()

单项选择题 以下哪一项与访问控制实现过程无关?()

单项选择题 以下哪一项和信息保密性无关?()

单项选择题 关于黑客入侵和病毒,以下哪一项描述是错误的?()

单项选择题 以下哪一项关于宏病毒的描述是正确的?()