单项选择题

A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏

相关考题

单项选择题 数据保密性安全服务的基础是()。

单项选择题 ISO安全体系结构中的对象认证服务,使用()完成。

单项选择题 网络安全是在分布网络环境中对()提供安全保护。

单项选择题 机密性服务提供信息的保密,机密性服务包括()。

单项选择题 拒绝服务攻击的后果是()。

单项选择题 窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。

单项选择题 从攻击方式区分攻击类型,可分为被动攻击和主动攻击。被动攻击难以(),然而()这些攻击是可行的;主动攻击难以(),然而()这些攻击是可行的。

单项选择题 从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。

单项选择题 信息安全的基本属性是()。

单项选择题 “公开密钥密码体制”的含义是()。

单项选择题 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

单项选择题 密码学的目的是()。

单项选择题 下列不属于IDS功能的是()。

单项选择题 计算机病毒从本质上说是()。

单项选择题 防火墙是常用的一种网络安全装置,下列关于它的用途的说法正确的是()。

单项选择题 下列()技术在加解密数据时采用的是双钥。

单项选择题 基于SET协议的电子商务系统中对商家和持卡人进行认证的是()。

单项选择题 负责产生、分配并管理PKI结构下所有用户的证书的机构是()。

单项选择题 下面不属于木马特征的是()。

问答题 常用的端口扫描技术有哪些?