网友您好, 请在下方输入框内输入要搜索的题目:

[东北大学]19春学期《网络安全技术》在线作业3(答案)

● 应用数据完整性机制可以防止(25) 。

(25)

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏


正确答案:D

试题(25)分析
  现代电子商务是指使用基于因特网的现代信息技术工具和在线支付方式进行商务活动。电子商务安全要求包括4个方面:
  (1)数据传输的安全性。对数据传输的安全性要求在网络传送的数据不被第三方窃取。
  (2)数据的完整性。对数据的完整性要求是指数据在传输过程中不被篡改。
  (3)身份验证。确认双方的账户信息是否真实有效。
  (4)交易的不可抵赖性。保证交易发生纠纷时有所对证。
参考答案
  (25)D


应用数据完整性机制可以防止(25)。 A.假冒源地址或用户地址的欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取 D.数据在途中被攻击者篡改或破坏


正确答案:D
数据完整性是指信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。
影响信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击和计算机病毒等。而数字签名、公证、密码校验和方法、纠错编码方法、各种安全协议等是保障应用系统完整性的主要方法。


应用数据保密性机制可以防止(7)。

A.抵赖做过信息的递交行为

B.数据在途中被攻击者篡改或破坏

C.数据中途被攻击者窃听获取

D.假冒源地址或用户地址的欺骗攻击


正确答案:C
解析:保密性是指信息不被泄漏给未授权的个人、实体和过程,或不被其使用的特性。换而言之,就是确保所传输的数据只被其预定的接收者读取。应用数据保密性机制可以防止数据中途被攻击者窃听获取。数据完整性是指信息未经授权不能进行改变的特性,即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。应用数据完整性机制可以防止数据在途中被攻击者篡改或破坏。


应用数据完整性机制可以防止(25)。

A.假冒源地址或用户地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏


正确答案:D
解析:数据完整性是指信息未经授权不能进行改变的特性。即应用系统的信息在存储或传输过程中保持不被偶然(或蓄意地)删除、篡改、伪造、乱序、重放和插入等破坏和丢失的特性。影响信息完整性的主要因素有设备故障、误码(传输、处理和存储过程中产生的误码,定时的稳定度和精度降低造成的误码,各种干扰源造成的误码)、人为攻击和计算机病毒等。而数字签名、公证、密码校验和方法、纠错编码方法、各种安全协议等是保障应用系统完整性的主要方法。


下列哪种攻击是可以通过数据完整性机制防止?()

A.数据在途中被攻击者窃听获取

B.数据在途中被攻击者篡改或破坏

C.假冒源地址或用户的地址欺骗攻击

D.抵赖做过信息的递交行为


参考答案:B


东北大学19春学期网络安全技术在线作业3(答案)【奥鹏】东北大学19春学期网络安全技术在线作业3试卷总分:100 得分:100第1题,可以被数据完整性机制防止的攻击方式是( )。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏正确答案:第2题,对动态网络地址转换NAT,下面说法不正确的是()。A、将很多内部地址映射到单个真实地址B、外部网络地址和内部地址一对一的映射C、最多可有64000个同时的动态NAT连接D、一个内部桌面系统最多可同时打开32个连接正确答案:第3题,网络安全的基本属性是()A、机密性B、可用性C、完整性D、上面3项都是正确答案:第4题,完整性服务提供信息的()。A、机密性B、可用性C、正确性D、可审性正确答案:第5题,橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),其中D 级的安全保护是最低的,属于D级的系统是不安全的,以下操作系统中属于D级安全的是()。A、运行非UNIX的Macintosh机B、运行Linux的PCC、UNIX系统D、XENIX正确答案:第6题,第二层隧道协议是在()层进行的A、网络B、数据链路C、应用D、传输正确答案:第7题,拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案:E第8题,Kerberos在请求访问应用服务器之前,必须()。A、向Ticket Granting服务器请求应用服务器ticketB、向认证服务器发送要求获得“证书”的请求C、请求获得会话密钥D、直接与应用服务器协商会话密钥正确答案:第9题,一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的接合处正确答案:第10题,GRE协议的乘客协议是()。A、IPB、IPXC、Apple TalkD、上述皆可正确答案:第11题,潜伏机制的功能包括()、()和()。A、初始化B、隐藏C、捕捉D、监控正确答案:,B,C第12题,包过滤技术是防火墙在()中根据数据包中()有选择地实施允许通过或阻断。A、网络层B、应用层C、包头信息D、控制位正确答案:,C第13题,防火墙是网络的()和()矛盾对立的产物。A、开放性B、封闭性C、安全的控制性D、访问控制正确答案:,C第14题,要实现状态检测防火墙,最重要的是实现()功能。A、数据包的捕获B、网络流量分析C、访问控制D、连接的跟踪正确答案:第15题,病毒特征判断技术包括()、()、校验和法和()。A、比较法B、扫描法C、校验和法D、分析法正确答案:,B,D第16题,()是病毒的基本特征。A、潜伏性B、破坏性C、传染性D、传播性正确答案:第17题,病毒防治软件的类型分为()型、()型和()型。A、病毒扫描型B、完整性检查型C、行为封锁型D、行为分析正确答案:,B,C第18题,数据完整性有两个方面,()和()。A、数据流完整性B、数据字段完整性C、单个数据单元或字段的完整性D、数据单元流或字段流的完整性正确答案:,D第19题,数据机密性服务包括()、()、()和通信业务流机密性。A、连接机密性B、无连接机密性C、选择字段机密性D、必须字段机密性正确答案:,B,C第20题,数据完整性可分为()、()、选择字段的连接完整性、()和选择字段无连接完整性。A、带恢复的连接完整性B、容错C、无恢复的连接完整性D、无连接完整性正确答案:,C,D第21题,会话层可以提供安全服务。A、错误B、正确正确答案:第22题,密码还原技术主要针对的是强度较低的加密算法。A、错误B、正确正确答案:第23题,入侵检测系统具有预警功能。A、错误B、正确正确答案:第24题,最初的病毒免疫技术就是利用病毒传染这一机理,给正常对象加上这种标记,使之具有免疫力,从而可以不受病毒的传染。A、错误B、正确正确答案:第25题,网络的地址可以被假冒,这就是所谓IP地址欺骗。A、错误B、正确正确答案:第26题,外部网络能与双重宿主主机通信,内部网络不能与双重宿主主机通信。A、错误B、正确正确答案:第27题,计算机用户策略规定了谁可以使用计算机系统以及使用计算机系统的规则。包括计算机所有权、信息所有权、计算机使用许可以及没有隐私的要求。A、错误B、正确正确答案:第28题,KDC自治管理的计算机和用户等通信参与方的全体称为领域(realm),领域是与物理网络或者地理范围相关的。A、错误B、正确正确答案:第29题,入侵检测系统具有访问控制的能力。A、错误B、正确正确答案:第30题,安全联盟(SA)是单向的,进入(inbound)SA负责处理接收到的数据包,外出(outbound)SA负责处理要发送的数据包。A、错误B、正确正确答案:


可以被数据完整性机制防止的攻击方式是()。

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在途中被攻击者篡改或破坏

正确答案:D


可以被数据完整性机制防止的攻击方式是()。

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在途中被攻击者篡改或破坏

正确答案:D


可以被数据完整性机制防止的攻击方式是()。

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在途中被攻击者篡改或破坏

正确答案:D


可以被数据完整性机制防止的攻击方式是()。

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在途中被攻击者篡改或破坏

正确答案:D


可以被数据完整性机制防止的攻击方式是()

  • A、假冒源地址或用户的地址欺骗攻击
  • B、抵赖做过信息的递交行为
  • C、数据中途被攻击者窃听获取
  • D、数据在途中被攻击者篡改或破坏

正确答案:D


更多 “[东北大学]19春学期《网络安全技术》在线作业3(答案)” 相关考题
考题 单选题可以被数据完整性机制防止的攻击方式是()。A 假冒源地址或用户的地址欺骗攻击B 抵赖做过信息的递交行为C 数据中途被攻击者窃听获取D 数据在途中被攻击者篡改或破坏正确答案: B 解析: 暂无解析

考题 下列哪种攻击是可以通过数据完整性机制防止?()A、数据在途中被攻击者窃听获取B、数据在途中被攻击者篡改或破坏C、假冒源地址或用户的地址欺骗攻击D、抵赖做过信息的递交行为正确答案:B

考题 可以被数据完整性机制防止的攻击方式是()A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在中途被攻击者篡改或破坏正确答案:D

考题 可以被数据完整性机制防止的攻击方式是()。A、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏正确答案:D

考题 单选题可以被数据完整性机制防止的攻击方式是()。A 假冒源地址或用户的地址欺骗攻击B 抵赖做过信息的递交行为C 数据中途被攻击者窃听获取D 数据在途中被攻击者篡改或破坏正确答案: D 解析: 暂无解析

考题 完整性机制可以防范以下哪种攻击?()A、假冒源地址或用户地址的欺骗攻击B、抵赖做过信息的递交行为C、数据传输中呗窃听获取D、数据传输中呗篡改或破坏正确答案:D

考题 单选题下列哪种攻击是可以通过数据完整性机制防止?()A 数据在途中被攻击者窃听获取B 数据在途中被攻击者篡改或破坏C 假冒源地址或用户的地址欺骗攻击D 抵赖做过信息的递交行为正确答案: C 解析: 暂无解析

考题 单选题可以被数据完整性机制防止的攻击方式是()。A 假冒源地址或用户的地址欺骗攻击B 抵赖做过信息的递交行为C 数据中途被攻击者窃听获取D 数据在途中被攻击者篡改或破坏正确答案: B 解析: 暂无解析

考题 单选题可以被数据完整性机制防止的攻击方式是()。A 假冒源地址或用户的地址欺骗攻击B 抵赖做过信息的递交行为C 数据中途被攻击者窃听获取D 数据在途中被攻击者篡改或破坏正确答案: A 解析: 暂无解析

考题 单选题可以被数据完整性机制防止的攻击方式是()。A 假冒源地址或用户的地址欺骗攻击B 抵赖做过信息的递交行为C 数据中途被攻击者窃听获取D 数据在途中被攻击者篡改或破坏正确答案: D 解析: 暂无解析