下列情况中()破坏了数据的完整性。
A: 假冒他人地址发送数据
B: 不承认做过信息的递交行为
C: 数据中途被攻击者窃听获取
D: 数据在中途被攻击者篡改或破坏
A: 假冒他人地址发送数据
B: 不承认做过信息的递交行为
C: 数据中途被攻击者窃听获取
D: 数据在中途被攻击者篡改或破坏
举一反三
- 数据完整性可以防止() A: 假冒源地址或用户的地址欺骗攻击 B: 抵赖做过信息的递交行为 C: 数据中途被攻击者窃听获取 D: 数据中途被攻击者篡改或破坏
- 下列情况中,破坏了数据的完整性的攻击是____ A: 不承认做过信息的递交行为 B: 假冒他人地址发送数据 C: 数据在传输中途被篡改 D: 数据在传输中途被窃听
- 应用数据完整性机制可以防止(25)。 A: 假冒源地址或用户地址的欺骗攻击 B: 抵赖做过信息的递交行为 C: 数据中途被攻击者窃听获取 D: 数据在途中被攻击者篡改或破坏
- 下列情况中,破坏了数据的完整性的是: A: 假冒他人地址发送数据 B: 不承认做过信息的递交行为 C: 数据在传输中途被篡改 D: 数据在传输中途被窃听
- 应用数据保密性机制可以防止 (7) 。 A: 抵赖做过信息的递交行为 B: 数据在途中被攻击者篡改或破坏 C: 数据中途被攻击者窃听获取 D: 假冒源地址或用户地址的欺骗攻击