下列情况中,破坏了数据的完整性的攻击是____
A: 不承认做过信息的递交行为
B: 假冒他人地址发送数据
C: 数据在传输中途被篡改
D: 数据在传输中途被窃听
A: 不承认做过信息的递交行为
B: 假冒他人地址发送数据
C: 数据在传输中途被篡改
D: 数据在传输中途被窃听
举一反三
- 下列情况中,破坏了数据的完整性的是: A: 假冒他人地址发送数据 B: 不承认做过信息的递交行为 C: 数据在传输中途被篡改 D: 数据在传输中途被窃听
- 下列选项中,破坏了数据完整性的是()。 A: A假冒他人地址发送数据 B: B不承认做过信息的递交行为 C: C数据在传输中途被窃听 D: D数据在传输中途被篡改
- 下列情况中()破坏了数据的完整性。 A: 假冒他人地址发送数据 B: 不承认做过信息的递交行为 C: 数据中途被攻击者窃听获取 D: 数据在中途被攻击者篡改或破坏
- 下列情况中,破坏了数据的完整性的攻击是()。 A: 木马攻击 B: 不承认做过信息的递交行为 C: 数据在传输中途被窃听 D: 数据在传输中途被篡改
- 下列情况中,破坏了数据的保密性的攻击是() A: 假冒他人地址发送数据 B: 计算机病毒攻击 C: 数据在传输中途被篡改 D: 数据在传输中途被窃听