首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息从源节点开始传输,中途被攻击者非法获取,目的节点没有收到该信息,这种现象称为( )。
信息从源节点开始传输,中途被攻击者非法获取,目的节点没有收到该信息,这种现象称为( )。
admin
2020-03-31
57
问题
信息从源节点开始传输,中途被攻击者非法获取,目的节点没有收到该信息,这种现象称为( )。
选项
A、截获信息
B、伪造信息
C、窃听信息
D、重放信息
答案
A
解析
信息从源节点开始传输,中途被攻击者非法获取,目的节点没有收到该信息,因而造成了信息在传输中的丢失,这种现象称为截获信息。故本题答案选择A选项。
转载请注明原文地址:https://kaotiyun.com/show/4S8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
传统软件开发方法和原型化方法对软件需求分析的要求不同。同时,原型化方法提出了一套改进传统方法的理论,试分析:1.传统的软件开发模型的缺陷是什么?2.原型化方法的类型有哪些?3.原型化开发模型的主要优点是什么?
Thetypicalfirewallconsistsoftwopacketfiltersanda(an)
IntermsofM•J•Flynn’staxonomy,thesystolicarrayfallsinto
若使用ORACLE系统开发一个数据库应用系统,在进行用户界面设计时,应选用的工具是
软件维护是软件生命周期的重要组成,而影响维护的因素较多,除了人员因素、技术因素和管理因素外,还有程序自身的因素,具体影响因素可归纳为:1)软件系统的规模:2)软件系统的年龄:3)软件系统的结构。试回答以下问题:1.给
在ORACLE系统中,一个文件可以存储多个表,一个表是否可以分跨在多个文件上?
按规范设计的方法将数据库设计分为六个阶段:(1)需求分析。(2)概念结构设计。(3)逻辑结构设计。(4)数据库物理设计。(5)数据库实施。(6)数据库运行和维护。针对关系数据库设计的逻辑结构设计,回答下述问题:1.逻辑设计的目的。2.逻
网络安全策略设计的重要内容之一是:确定当网络安全受到威胁时应采取的应急措施。当我们发现网络受到非法侵入与攻击时,所能采取的行动方案基本上有两种:保护方式与跟踪方式。请根据你对网络安全方面知识的了解,讨论以下几个问题:1.当网络受到非法侵入与攻击时,网络采
Windows网络操作系统通过域模型实现网络安全管理策略,下列除——以外都是基于域的网络模型。
关于BitTorrent的描述中,正确的是()。
随机试题
有关建设单位的工程质量责任与义务,下列理解错误的是()。[2016年真题]
债券筹资的特点不包括( )。
据有关规定,我国开放式基金申购费的法定上限低于赎回费的法定上限。()
(2014年)甲公司拥有一项专利权,该专利权账面原价630万元,已累计摊销410万元,乙公司拥有一项长期股权投资,账面价值190万元,两项资产均未计提减值准备。甲公司决定以其专利权交换乙公司的长期股权投资,由于该专利权和长期股权投资的公允价值均不能可靠计量
A公司2016年12月31日购入价值200万元的设备,预计使用年限为5年,无残值,采用年限平均法计提折旧,税法允许采用双倍余额递减法计提折旧。A公司适用的所得税税率为25%。2017年12月31日递延所得税负债余额为()万元。
Inmanypartsoftheworldcarsplayanessentialroleindailylifeandmanysocietieswouldceasetofunctionwithoutthem.So
已知定义在R上的奇函数f(x)满足f(x-4)=-f(x),且在区间[0,2]上是增函数,若方程f(x)=m(m>0)在区间[-8,8]上有四个不同的根x1,x2,x3,x4,则x1+x2+x3+x4=_________.
陈某与陆某是邻居。陈某家建房挖地基,导致陆某房屋墙面出现裂缝。陆某遂找陈某要求修缮,遭到陈某拒绝。关于本案,下列说法正确的是:
在配有操作系统的计算机中,用户程序通过()向操作系统指出使用外部设备要求。
设窗体上有一个Text1文本框和一个HScroll1水平滚动条,并有下面的事件过程:PrivateSubHScroll1_Change()Text1=HScroll1EndSub在程序运行时,当把滚动框移动
最新回复
(
0
)