为了确定信息在网络传输过程中是否被他人篡改,一般采用的技术是
A. 防火墙技术
B. 数据库技术
C. 消息认证技术
D. 交换技术
查看答案
未授权的实体得到了资源的访问权是对下面哪种安全性的攻击?
A. 机密性
B. 可用性
C. 合法性
D. 完整性
利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式的是
A. 服务攻击
B. 拒绝服务攻击
C. 非服务攻击
D. 被动攻击
在internet中实现文件传输服务的协议是
A. POP
B. ICMP
CMIP
D. FTP
HTTP是()。
A. 超文本传输协议
B. 网际协议
C. 传输协议
D. 地址解析协议