首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
admin
2013-01-21
60
问题
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
B
解析
截获:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途 丢失。窃听:信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。篡改:信息从信息源结点传输到信息目的结点的中途被攻 击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。伪造:信息源结点并没 有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://kaotiyun.com/show/7YwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
信息的使用在深度上大体可分为三个阶段,即()。
现代化的面向管理的以计算机为处理工具的信息系统开发人员当中,以系统的分析和设计人员最为重要,即()。
已知在文件IN13.DAT中存有若干个(个数<200)4位数字的正整数,函数ReadDat()的功能是读取这若干个正整数并存入数组xx中。请编制函数CalValue(),其功能要求:(1)求出该文件中共有多少个正整数totNum;(2)求这些数右移
J.Martin指出,设计一个大系统必须有最高层的规划作为指导,以避免各子系统间的矛盾、冲突和【】。
数据流程图是用于描述结构化方法中()工作阶段的工具。
软件开发的的原型化方法是一种动态定义软件需求的方法,下述条件中,()是实施原型化方法所必备的。Ⅰ.成熟的原型化人员Ⅱ.快速的成型工具Ⅲ.需求了解的准确性
需求定义包括很多内容,其中首先应确定的、最基本的是用户对信息系统的()。
结构化分析和设计方法是信息系统开发时常用的工程化方法,按生命周期特征,它属于()。
系统软件一般包括()。Ⅰ.服务性程序Ⅱ.语言处理程序Ⅲ.操作系统Ⅳ.数据库管理系统
随机试题
口腔念珠菌病病损区涂片直接镜检可见
单缝的宽度a=0.40nm,用波长为λ=589nm的单色光垂直照射,若透镜的焦距f=1.0m,则第二级明条纹距中心的距离为()。
工程进度计划中以时间为横轴,以累计完成的工程费用的百分数为纵轴的图表化曲线称为()。
按照《建筑业企业资质管理规定》,企业取得建筑业企业资质后不再符合相应资质条件且逾期不改的,其资质证书将被()。
施工安全监控量测的原则是()。
社会政策的实质是()。
相对论的创立者爱因斯坦是左撇子,发明家富兰克林和科学家牛顿是左撇子,米开朗琪罗、毕加索和贝多芬也都是左撇子。这表明,创造性研究是左撇子独特的天然禀赋。以下哪项陈述是上述论证所依赖的假设?()
《中华人民共和国物权法》第203条规定:“为担保债务的履行,债务人或者第三人对一定期间内将要连续发生的债权提供担保财产的,债务人不履行到期债务或者发生当事人约定的实现抵押权的情形,抵押权人有权在最高债权额限度内就该担保财产优先受偿。”请运用物权法原理分析:
设随机变量X服从参数为2的指数分布,则随机变量Y=min(X,2)的分布函数()
串行通信中,若收发双方的动作由一个时序信号控制,则称为( )串行通信。
最新回复
(
0
)