首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
admin
2012-03-01
85
问题
选项
A、
B、
C、
D、
答案
B
解析
安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄露属于被动攻击。
转载请注明原文地址:https://kaotiyun.com/show/5o8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
以下计算机操作中,不正确的是(4)。
在Excel中,设A1单元格的值为23,A2单元格中的值为36,若在A3单元格中输入A1一A2,则A3单元格中的内容为(1);若在A3单元格输入公式“=TEXT(A2,”¥0.00”)”,则A3单元格的值为(2)。(1)
某系统中一个组件的某个函数中,有一个变量没有正确初始化,在()阶段最可能发现问题。
通常,在软件的输入输出设计中,合理的要求是:(52)。
在http://test.corn/main/index.htm中,index.htm是______。A.协议名B.域名C.主机名D.页面文件
Windows系统中定义了一些用户组,拥有完全访问权的用户组是________。
通过截取以前的合法记录稍后重新加入一个连接,叫做(3)。为防止重放攻击,可以采用的办法是(4)。
计算机指令系统中采用不同寻址方式的主要目的是(1)。在下列寻址方式中取得操作数速度最慢的是(2)。
在下面的程序中,若实参a与形参x以引用调用的方式传递信息,则输出结果为(1);若实参a与形参x以值调用的方式传递信息,那么输出结果为(2)。Mainprograma:=1;addone(a);write(a
有一个线性表(16,25,70,61,52,45),采用的散列函数为H(Key)=Keymod8,将元素散列到表长为8的哈希表中存储。若采用线性探测的开放定址法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为(88);若利用拉链法解决冲突,则在该
随机试题
老年入近期发生左侧精索静脉曲张,平卧时不消失,最可能的原因是
舌苔花剥,经久不愈,状如"地图"是由于
设计院收取的设计费一般应计入:
()通常来源于整个经济体系,而不是交易对手或金融机构内部。
在作业成本法中,主要作业是指被()消耗的作业。
某企业为增值税一般纳税人,2015年实际已交纳税金情况如下:增值税750万元,消费税50万元(进口应税物资在进口环节交纳的),出租设备交纳的营业税100万元,城市维护建设税40万元,车船税0.5万元,印花税1.5万元,耕地占用税2万元(企业为购建土地而交纳
根据《合同法》的规定,下列各项中,属于无效合同的有()。
不论无条件反射对维持生命是否具有实际意义,儿童最初的本能活动都可以成为最初学习的基础。()
下列古诗词中不属于描写古代婚嫁的一项是()。
Themanagerofthecompanysentmeafaxsayingthathewouldvisitus______nextspring.
最新回复
(
0
)