[单选题]

应用数据完整性机制可以防止(25)。

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

参考答案与解析:

相关试题

应用数据完整性机制可以防止(25) 。 (25)

[单选题] 应用数据完整性机制可以防止(25) 。(25)A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

  • 查看答案
  • 应用数据完整性机制可以防止(25)。

    [单选题]应用数据完整性机制可以防止(25)。A.假冒源地址或用户地址的欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏

  • 查看答案
  • 应用数据完整性机制可以防止()。

    [单选题]应用数据完整性机制可以防止()。A . 假冒源地址或用户地址的欺骗攻击B . 抵赖做过信息的递交行为C . 数据中途被攻击者窃听获取D . 数据在途中被攻击者篡改或破坏

  • 查看答案
  • 应用数据保密性机制可以防止( )。

    [单选题]应用数据保密性机制可以防止( )。A.抵赖做过信息的递交行为B.数据在途中被攻击者篡改或破坏C.数据中途被攻击者窃听获取D.假冒源地址或用户地址的欺骗

  • 查看答案
  • 应用数据保密性机制可以防止(7)。

    [单选题]应用数据保密性机制可以防止(7)。A.抵赖做过信息的递交行为B.数据在途中被攻击者篡改或破坏C.数据中途被攻击者窃听获取D.假冒源地址或用户地址的欺骗攻击

  • 查看答案
  • 可以被数据完整性机制防止的攻击方式是()。

    [单选题]可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击

  • 查看答案
  • 可以被数据完整性机制防止的攻击方式是()。

    [单选题]可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击

  • 查看答案
  • 可以被数据完整性机制防止的攻击方式是()。

    [单选题]可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击

  • 查看答案
  • 可以被数据完整性机制防止的攻击方式是()。

    [单选题]可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击

  • 查看答案
  • 可以被数据完整性机制防止的攻击方式是()。

    [单选题]可以被数据完整性机制防止的攻击方式是()。A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击

  • 查看答案
  • 应用数据完整性机制可以防止(25)。