题目
下列情况中,破坏了数据的完整性的攻击是 _______。A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听
下列情况中,破坏了数据的完整性的攻击是 _______。
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
题目解答
答案
C. 数据在传输中途被篡改
解析
步骤 1:理解数据完整性
数据完整性是指数据在传输过程中保持未被修改、未被破坏的状态。任何未经授权的修改、删除或插入数据都会破坏数据的完整性。
步骤 2:分析选项
A. 假冒他人地址发送数据:这种行为破坏了数据的来源真实性,但不直接破坏数据的完整性。
B. 不承认做过信息的递交行为:这种行为破坏了数据的不可否认性,但不直接破坏数据的完整性。
C. 数据在传输中途被篡改:这种行为直接破坏了数据的完整性,因为数据在传输过程中被修改了。
D. 数据在传输中途被窃听:这种行为破坏了数据的保密性,但不直接破坏数据的完整性。
步骤 3:选择正确答案
根据以上分析,选项C直接破坏了数据的完整性。
数据完整性是指数据在传输过程中保持未被修改、未被破坏的状态。任何未经授权的修改、删除或插入数据都会破坏数据的完整性。
步骤 2:分析选项
A. 假冒他人地址发送数据:这种行为破坏了数据的来源真实性,但不直接破坏数据的完整性。
B. 不承认做过信息的递交行为:这种行为破坏了数据的不可否认性,但不直接破坏数据的完整性。
C. 数据在传输中途被篡改:这种行为直接破坏了数据的完整性,因为数据在传输过程中被修改了。
D. 数据在传输中途被窃听:这种行为破坏了数据的保密性,但不直接破坏数据的完整性。
步骤 3:选择正确答案
根据以上分析,选项C直接破坏了数据的完整性。