下列情况中,破坏了数据的完整性的攻击是( )
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被修改或篡改
D. 数据在传输中被窃听
使用大量的垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
下列关于“补丁程序”的描述中正确的是( )
A. 补丁程序是用户购买正版软件后赠送的附加程序
B. 补丁程序是软件开发商在发现系统漏洞后推出的一种修补程序
C. 补丁程序的可以由用户任选的对原系统的功能增强的程序
D. 补丁程序是一种通用的杀毒软件
以下关于对称密钥加密说法正确的是( )
A. 加密密钥和解密密钥可以是相同的
B. 密钥的管理非常简单
C. 加密密钥和解密密钥一定是不同的
D. 加密方和解密方可以使用不同的算法