题目内容
(请给出正确答案)
[单选题]
信息在传输、交换、存储和处理过程保持非修改、非破坏和非丢失的特性被称为信息安全的完整性,下列哪种攻击能被系统的信息完整性机制防御()
A.伪造IP地址进行地址欺骗
B.否认做过信息的提交
C.信息在传输过程中被恶意算改
D.拒绝服务攻击
查看答案
如果结果不匹配,请 联系老师 获取答案
A.伪造IP地址进行地址欺骗
B.否认做过信息的提交
C.信息在传输过程中被恶意算改
D.拒绝服务攻击
A.将涉密计算机、涉密存储设备接入互联网及其他公共信息网络
B.在未采取防护措施的情况下,在涉密信息系统与互联网及其他公共信息网络之间进行信息交换
C.使用非涉密计算机、非涉密存储设备存储、处理国家秘密信息
D.擅自卸载、修改涉密信息系统的安全技术程序、管理程序
A.非在线式巡查系统
B.在线式巡查系统
C.门禁控制系统
D.电子巡查
A.报文交换中,数据是以报文的方式发出,报文中除包括用户要传送的信息外,还有源地址和目的地址信息
B.分组交换也属于“存储-转发”交换方式,是以长度受到限制的报文分组为单位进行交换的
C.分组的最大长度一般为一千到数千比特
D.分组在网络中传输,还可以分为不同的方式:数据和虚电路
A.计算机可以处理数值、文字、图形、图像和声音等信息
B.信息只能通过计算机处理
C.信息处理主要包括原始数据的采集、存储、传输、加工和输出
D.计算机是现代信息处理的重要工具