相关考题
-
单项选择题
下列情况中,()破坏了数据的完整性。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被窃听 -
单项选择题
在网络上监听别人口令通常采用()。
A.拒绝服务
B.IP欺骗
C.嗅探技术
D.蜜罐技术 -
单项选择题
以下哪一项不属于入侵检测系统的功能?()
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
