下列情况中,破坏了数据的保密性的攻击是()
A: 假冒他人地址发送数据
B: 计算机病毒攻击
C: 数据在传输中途被篡改
D: 数据在传输中途被窃听
A: 假冒他人地址发送数据
B: 计算机病毒攻击
C: 数据在传输中途被篡改
D: 数据在传输中途被窃听
举一反三
- 下列情况中,破坏了数据的完整性的攻击是____ A: 不承认做过信息的递交行为 B: 假冒他人地址发送数据 C: 数据在传输中途被篡改 D: 数据在传输中途被窃听
- 下列情况中,破坏了数据的完整性的是: A: 假冒他人地址发送数据 B: 不承认做过信息的递交行为 C: 数据在传输中途被篡改 D: 数据在传输中途被窃听
- 下列情况中,破坏了数据的完整性的攻击是()。 A: 木马攻击 B: 不承认做过信息的递交行为 C: 数据在传输中途被窃听 D: 数据在传输中途被篡改
- 下列选项中,破坏了数据完整性的是()。 A: A假冒他人地址发送数据 B: B不承认做过信息的递交行为 C: C数据在传输中途被窃听 D: D数据在传输中途被篡改
- 下列情况中,破坏了数据的保密性的攻击是()。 A: 数据在传输中途被窃听 B: 信号损失 C: 暴力垃圾数据攻击 D: 信号中断