[单选题]

下面哪种行为破坏了计算机通讯信道的完整性()

A . 强注域名

B . 电子伪装

C . 个人信息被窃

D . 拒绝攻击

参考答案与解析:

相关试题

下面哪种行为破坏了计算机通讯信道的完整性()

[单选题]下面哪种行为破坏了计算机通讯信道的完整性()A.强注域名B.电子伪装C.个人信息被窃D.拒绝攻击

  • 查看答案
  • 下列情况中,()破坏了数据的完整性。

    [单选题]下列情况中,()破坏了数据的完整性。A . 假冒他人地址发送数据B . 数据在传输中途被窃听C . 数据在传输中途被篡改D . 不承认做过信息的递交行为

  • 查看答案
  • 下面哪种不是计算机之间的通讯方式()。

    [单选题]下面哪种不是计算机之间的通讯方式()。A . C/SB . B/SC . P2PD . B2C

  • 查看答案
  • 下列情况中,破坏了数据的完整性的攻击是____。

    [单选题]下列情况中,破坏了数据的完整性的攻击是____。A.木马攻击B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改

  • 查看答案
  • 下列情况中,破坏了数据的完整性的攻击是____。

    [单选题]下列情况中,破坏了数据的完整性的攻击是____。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

  • 查看答案
  • 下列情况中,破坏了数据的完整性攻击的是()。

    [单选题]下列情况中,破坏了数据的完整性攻击的是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被窃听D.数据在传输中被篡改

  • 查看答案
  • 下列情况中,破坏了数据的完整性攻击的是()。

    [单选题]下列情况中,破坏了数据的完整性攻击的是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被窃听D.数据在传输中被篡改

  • 查看答案
  • 下列情况中,破坏了数据的完整性攻击的是()。

    [单选题]下列情况中,破坏了数据的完整性攻击的是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被窃听D.数据在传输中被篡改

  • 查看答案
  • 下列情况中,破坏了数据的完整性攻击的是()。

    [单选题]下列情况中,破坏了数据的完整性攻击的是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被窃听D.数据在传输中被篡改

  • 查看答案
  • 下列情况中,破坏了数据的完整性攻击的是()。

    [单选题]下列情况中,破坏了数据的完整性攻击的是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被窃听D.数据在传输中被篡改

  • 查看答案