首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
admin
2013-01-21
42
问题
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
B
解析
截获:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途 丢失。窃听:信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。篡改:信息从信息源结点传输到信息目的结点的中途被攻 击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。伪造:信息源结点并没 有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://kaotiyun.com/show/7YwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
确定系统优先顺序是BSP方法的成果之一,它包括潜在利益分析、对企业的影响、需求和【】4个方面的判别标准。
J.Martin指出,设计一个大系统必须有最高层的规划作为指导,以避免各子系统间的矛盾、冲突和【】。
以下是建设信息系统的一些核心技术:Ⅰ.数据仓库Ⅱ.联机分析处(OLAP)Ⅲ.数据挖掘Ⅳ.联机事务处(OLTP)其中,建设新一代决策支持系统的核心技术有()。
信息系统的结构化设计(SD)方法中,一般分为总体设计和详细设计两阶段,其中总体设计主要是要建立()。
对关系数据来讲,下面()说法是错误的。
识别数据类的目的在于()。Ⅰ.识别在建立信息总体结构中要使用的数据类Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可得性Ⅲ.查明目前的和潜在的数据共享关系Ⅳ.确定各个过程产生、使用、缺少哪些数据Ⅴ.发现需要改进的系统
计算机不能直接执行符号化的程序,必须通过语言处理程序将符号化的程序转换为计算机可执行的程序,下述所列程序中()不属于上述语言处理程序。
CPU中的运算器的主要功能为()。
在“学生选课一课程”数据库中的3个关系如下:S(S#,SNAME,SEX,AGE),SC(S#,C#,GRADE),C(C#,CNAME,TEACHER)。查找选修“数据库技术”这门课程的学生的学生名和成绩。若使用连结查询
BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。
随机试题
A、 B、 C、 D、 B
根据《工程建设项目招标投标活动投诉处理办法》中的相关规定,下列关于行政监督部门负责投诉处理的工作人员不需回避的内容是()。
产业布局政策的目标是()。
下列有关收入确认的表述中,不正确的是()。
简述我国古代四大亭的名称、地点、建筑年代及亭名的由来。
下列戏剧中,节选自折子戏“苏三起解”的是()。
“这是一种朴素的共产主义思想,与基督教的平均主义和中国本土的乌托邦思想都是相一致的。”能体现上述特点的历史文献是()。
2010年1-10月我国完成城镇投资为187556.1亿元,各地区投资比重及部分省市投资额见下图。2010年1-10月河北城镇投资在东部地区所占比例是多少?()
设α>0,β>0为任意正数,当x→+∞时将无穷小量:按从低阶到高阶的顺序排列.
HowGeniusesWorkWithoutadoubt,Einsteinwasagenius.SowasIsaacNewton,whoinventedPhysics.Healsoplayedabigro
最新回复
(
0
)