可以被数据完整性机制防止的攻击方式是()。 A.假冒源地址或用户的地址欺骗攻击 B.

题型:单项选择题

问题:

可以被数据完整性机制防止的攻击方式是()。

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

考点:信息技术与信息安全信息技术与信息安全题库
题型:单项选择题

某车间原有锌和铜共84千克,现在要把锌和铜按1:2熔铸成一种合金,需要添加12千克铜.原有铜多少千克?

题型:单项选择题

导游服务是传播文化的重要渠道。(  )

题型:单项选择题

一个电阻,在它两端加10V的电压时,通过的电流为0.5A,则该电阻的阻值是_______       Ω;如果电阻两端电压为零,该电阻的阻值是       Ω.

题型:单项选择题

系统设计涉及到面向业务活动的业务设计和面向系统组成的( )。

A.技术设计

B.功能设计

C.目标设计

D.性能设计

题型:单项选择题

咨询工程师在进行项目投资机会咨询论证中,首先应分析业主的( )。

A.投资动机

B.投资目标

C.投资机会

D.投资环境

更多题库