重要提示:请勿将账号共享给其他人使用,违者账号将被封禁!
查看《购买须知》>>>
首页 > 公务员考试
网友您好,请在下方输入框内输入要搜索的题目:
搜题
拍照、语音搜题,请扫码下载APP
扫一扫 下载APP
题目内容 (请给出正确答案)
[多选题]

对于篡改(修改信息)的攻击威胁,解决问、的密码学技术是()。

A.对称密码和非对称密码

B.哈希函数

C.数字签名

D.其他

答案

ABC

更多“对于篡改(修改信息)的攻击威胁,解决问、的密码学技术是()。”相关的问题

第1题

当前网络中存在的最大信息安全威胁是

A.恶意攻击

B.冒名顶替

C.授权侵犯

D.篡改信息

点击查看答案

第2题

对于信息传递的攻击主要变现为()。

A.中断(干扰)

B.截取(窃听)

C.篡改

D.伪造

点击查看答案

第3题

在网络面临的威胁中,()是指各种有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制

在网络面临的威胁中,()是指各种有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

A.恶意攻击

B.主动攻击

C.人为攻击

D.被动攻击

点击查看答案

第4题

以下描述中哪一项是MEC模块间可能的威胁?()

A.对NRF进行Dos政击

B.利用业界公开已有的HTPS协议漏洞进行攻击

C.篡改传输数据

D.APP间抢占资源

点击查看答案

第5题

对计算机操作系统或者信息系统进行潜在威胁分析时,对于行为的分析我们可以知道具体的威胁手段。商
业间谍攻击信息系统的行为有()。

A.信息窃取

B.窃取个人隐私

C.欺诈和偷窃

D.系统入侵

点击查看答案

第6题

对于物联网威胁描述正确的是()

A.节点假冒:攻击者假冒终端节点加入感应网络,上报虚假感知信息,发布虚假指令

B.耗尽攻击:攻击者向物联网终端大量发送垃圾信息,耗尽终端电量

C.物理攻击:攻击者破坏感知设备,使其无法正常获取数据并破解获取用户信息

D.以上都正确

点击查看答案

第7题

篡改的攻击形式是针对信息()的攻击。

A.机密性

B.完整性

C.认证性

D.不可抵赖性

点击查看答案

第8题

篡改的攻击形式是针对信息()的攻击。

A.保密性

B.完整性

C.认证性

D.不可抵赖性

点击查看答案

第9题

网络攻击的主要类型有哪些?

A.拒绝服务

B.侵入攻击

C.信息盗窃

D.信息篡改

E.以上都正确

点击查看答案

第10题

完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。

A.机密性

B.可用性

C.可审性

D.以上三项都是

点击查看答案

第11题

下列情况中,破坏了信息保密性的攻击是_______。

A.假冒他人地址发送信息

B.信息发送方否认自己的发信行为

C.信息加密被破译

D.信息在传输中途被篡改

点击查看答案
下载APP
关注公众号
TOP
重置密码
账号:
旧密码:
新密码:
确认密码:
确认修改
购买搜题卡查看答案 购买前请仔细阅读《购买须知》
请选择支付方式
  • 微信支付
  • 支付宝支付
点击支付即表示同意并接受了《服务协议》《购买须知》
立即支付 系统将自动为您注册账号
已付款,但不能查看答案,请点这里登录即可>>>
请使用微信扫码支付(元)

订单号:

遇到问题请联系在线客服

请不要关闭本页面,支付完成后请点击【支付完成】按钮
遇到问题请联系在线客服
恭喜您,购买搜题卡成功 系统为您生成的账号密码如下:
重要提示:请勿将账号共享给其他人使用,违者账号将被封禁。
发送账号到微信 保存账号查看答案
怕账号密码记不住?建议关注微信公众号绑定微信,开通微信扫码登录功能
请用微信扫码测试
优题宝