![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
可以被数据完整性机制防止的攻击方式()。
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
A.用户之间可以相互操作
B.认证用户和服务器,确保数据发送到正确的客户机和服务器上
C.数据加密,以防止数据中途被窃取
D.维护数据的完整性,确保数据在传输过程中不改变
E.提供系统的可扩展能力
A.操作系统
B.虚拟层
C.网络通讯层
D.网络边界
A.SDC OS基于硬件芯片的能力,可在启动阶段保证只有系统软件包的完整性和合法性校验通过后才能正常启动
B.SDC OS在线安装APP时需要校验APP的完是性和合法性
C.基于SDC OS提供的REE/TEE双系统机制、可以保证应用依赖的隐私数据的安全
D.SDC 0S所有的应用都运行在同一个容器中,保证了系统的安全可靠
A.所记载的事项属于本企业重复发生的日常业务
B.会计资料附有外部单位或者个人的、符合《中华人民共和国电子签名法》的可靠的电子签名
C.电子签名经符合《中华人民共和国电子签名法》的第三方认证
D.企业信息系统具有防止相关数据被篡改的有效机制
A.信息泄漏攻击
B.完整性破坏攻击
C.拒绝服务攻击
D.非法使用攻击
A.鉴别服务、访问控制、数据完整性、数据保密性
B.访问控制、数据完整性、数据保密性、抵抗赖
C.访问控制、数据完整性、鉴别交换、业务流填充
D.鉴别服务、数据完整性、鉴别交换、业务流填充
下列哪项不属于配置管理的关键指标
A 配置管理过程的完整性
B 配置数据的准确、完整、有效、可用、可追溯
C 配置项审计机制的有效性
D 配置管理人员设置