题目内容 (请给出正确答案)
[单选题]

破坏数据完整性的攻击方式是()

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“破坏数据完整性的攻击方式是()”相关的问题

第1题

可以被数据完整性机制防止的攻击方式是( )。
A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者偷听获取

D、数据在途中被攻击者篡改或破坏

点击查看答案

第2题

下列说法中,错误的是()。

A.数据被非授权地增删、修改或破坏都属于破坏数据的完整性

B.抵赖是一种来自黑客的攻击

C.非授权访问是指某一资源被某个非授权的人,或以非授权的方式使用

D.重放攻击是指出于非法目的,将所截获的某次合法的通信数据进行拷贝而重新发送

点击查看答案

第3题

以非法手段窃取数据并进行修改发给接收方,这种方式属于( )攻击。

A.拒绝服务

B.口令人侵

C.破坏数据完整性

D.网络监听

点击查看答案

第4题

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A. 属于主动攻击,破坏信息的可用性

B. 属于主动攻击,破坏信息的保密性

C. 属于被动攻击,破坏信息的完整性

D. 属于被动攻击,破坏信息的保密性

点击查看答案

第5题

A.中断(干扰)

B.截取(窃听)

C.篡改

D.伪造

点击查看答案

第6题

以下哪种不是保护电子数据完整性的方式()
A.扣押、封存电子数据原始存储介质

B.计算电子数据完整性校验值

C.有关单位和个人在法律文书上签名、盖章

点击查看答案

第7题

数据在传输中途被窃听破坏了数据的完整性。
点击查看答案

第8题

以下关于数据完整性描述不正确的是()

A、数据完整性是为了保证外界输入数据的有效性和正确性

B、实体完整性用于保证关系数据库表中的每条记录都是唯一的

C、域完整性用来保证数据的有效性,它可以限制录入的数据与数据类型是否一致

D、参照完整性用于用来保证数据的有效性,它可以限制录入的数据与数据类型是否一致

点击查看答案

第9题

数据库的数据完整性下面描述正确的是()
A.实体完整性;

B.域完整性;

C.增加外键;

D.添加默认值;

点击查看答案

第10题

下列不属于数据完整性约束的是()。

A. 实体完整性

B. 参照完整性

C. 域完整性

D. 数据操作完整性

点击查看答案
热门考试 全部 >
相关试卷 全部 >
账号:
你好,尊敬的上学吧用户
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
谢谢您的反馈

您认为本题答案有误,我们将认真、仔细核查,
如果您知道正确答案,欢迎您来纠错

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
上学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反上学吧购买须知被冻结。您可在“上学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
上学吧
点击打开微信