【名词&注释】
适应性(adaptability)、数据完整性(data integrity)、防火墙、交换机(switch)、假冒源地址、攻击者(attacker)、实际使用(practical use)
[单选题]应用数据完整性机制可以防止()。
A. 假冒源地址或用户地址的欺骗攻击
B. 抵赖做过信息的递交行为
C. 数据中途被攻击者(attacker)窃听获取
D. 数据在途中被攻击者(attacker)篡改或破坏
查看答案&解析
查看所有试题
学习资料:
[单选题]()哪个版本的Windows允许对隐藏文件加密?
A. A、Windows98
B. B、WindowsME
C. C、Windows2000
D. D、WindowsServer2003
[单选题]下列对于基于角色的访问控制模型的说法错误的是?()
A. 它将若干特定的用户集合与权限联系在一起
B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D. 对于数据库系统的适应性不强,是其在实际使用(practical use)中的主要弱点
[多选题]能够起到访问控制功能的设备有()。
A. A、网闸
B. B、三层交换机
C. C、入侵检测系统
D. D、防火墙
本文链接:https://www.51bdks.net/show/w7qnkn.html