首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
admin
2013-01-21
63
问题
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
B
解析
截获:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途 丢失。窃听:信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。篡改:信息从信息源结点传输到信息目的结点的中途被攻 击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。伪造:信息源结点并没 有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://kaotiyun.com/show/7YwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是()。
以下是建设信息系统的一些核心技术:Ⅰ.数据仓库Ⅱ.联机分析处(OLAP)Ⅲ.数据挖掘Ⅳ.联机事务处(OLTP)其中,建设新一代决策支持系统的核心技术有()。
信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中:Ⅰ.产生、控制和使用数据Ⅱ.子系统间的关系Ⅲ.对给出过程的支持()是信息结构所刻画的内容。
Simon模型描述决策制定的过程,该过程分为情报收集、方案设计、方案选择和决策实施后的评价阶段。其中()是决策过程的主要部分。
已知数据文件IN44.DAT中存有300个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsValue(),其功能是:求出千位数上的数减百位数上数减十位数上的数减个位数上的数大于零的数的个数cnt,再把所有满足此条件的4位数依次
在需求方面,运用结构化分析与设计方法的前提是______,运用原型化方面的基本前提是______。
DSS中,______是面向问题的程序,而______则是面向算法的程序。
提高模块的(),使得当修改或维护模块时,可减少把一个模块的错误扩散到其他模块中去的机会。
CPU中的运算器的主要功能为()。
在“学生选课一课程”数据库中的3个关系如下:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询
随机试题
不需进行试生产的建设项目,其环保验收()
西方政治学的发展脉络。
若齐次线性方程组有非零解,则a,b应满足什么条件?
卵巢中可分泌雌激素的细胞是
职业性有害因素的定义是()
强攻战是在谈判中以绝不退让或高压的态度,迫使对方让步的策略。强攻战可以随时随地发生,却又可随时随地死而复生。强攻战的具体策略有:针锋相对、最后通牒、扮疯相、最大预算、说绝话等。根据上述定义,下列各项不能达到强攻战效果的是:
马克思主义唯物史观认为,科学技术是一切社会发展的最终决定力量,只有科学技术发展,才能促进生产发展,推动人类社会进步。()
战略数据规划方法产品、服务及资源的生命周期划分为有序的四个阶段,其第一个阶段应该是
设一棵完全二叉树共有700个结点,则此二叉树中的叶子结点数为
MeaninginLiteratureI.AUTHOR—Interpretauthor’sintendedmeaningbya)Readingotherworksby【T1】_____【T1】______b)Knowingc
最新回复
(
0
)