可以被数据完整性机制防止的攻击方式是()。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
第1题
A.保护网络中各系统之间变换的数据,防止因为数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接收方收到的信息与发送方发送的信息一致
D.确保数据是由合法实体发出的
第3题
A.应提供访问控制服务以防止用户否认已接收的信息
B.应提供认证服务以保证用户身份的真实性
C.应提供数据完整性服务以防止信息在传输过程中被删除
D.应提供保密性服务以防止传输的数据被截获或篡改
第6题
A.可以查错,但不能保护数据
B.将文件分成小块,对每一块计算CRC校验值
C.只要运用恰当的算法,这种完整性控制机制几乎无法攻破
D.计算量大并且昂贵,只适用于那些对完整性保护要求极高的情况
第7题
A.被攻击主机上有大量等待的TCP连接。
B.网络中充斥着大量的无用的数据包,源地址为假。
C.制造高流量无用数据,造成网络拥塞,使受害主机无法正常和外界通讯。
D.利用受害主机提供的服务或传输协议上的缺陷,反复高速的发出特定的服务请求,使受害主机无法及时处理所有正常请求。
E.严重时会造成系统死机。
第9题
第11题
A.Java中对共享数据操作的并发控制是采用加锁技术
B.线程之间的交互,提倡采用suspend()/resume()方法
C.共享数据的访问权限都必须定义为private
D.Java中没有提供检测与避免死锁的专门机制,但应用程序员可以采用某些策略防止死锁的发生