首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
admin
2013-01-21
75
问题
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
B
解析
截获:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途 丢失。窃听:信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。篡改:信息从信息源结点传输到信息目的结点的中途被攻 击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。伪造:信息源结点并没 有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://kaotiyun.com/show/7YwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
信息系统开发的经验表明,系统出现的错误中有60%~80%是来源于()。
数据库三级模式体系结构的划分,有利于保持数据库的()。
数据流程图中父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则被称为【】。
理论上决策支持系统模型的构成往往都包括4个库,分别是知识库、数据库,、模型库和【】。
自顶向下规划的重要目标是达到信息的一致性,即保证下列(),的一致。Ⅰ.数字字段定义Ⅱ.数据结构Ⅲ.更新时间Ⅳ.更新规划Ⅴ.数据记录
BSP方法利用许多U/C矩阵表示各种联系,其中最常用的是()。
BSP经验认为,过程定义的合理性在一定程度上依赖于研究成员对企业流程的______和实际工作经验。
数据流程图是用于描述结构化方法中()工作阶段的工具。
BSP将数据作为一种资源来进行管理,并认为信息资源管理(IRM)的基本内容包含三个主题,下面()不属于主题范围。
软件工程学中除重视软件开发的研究外,另一重要组成内容是软件的()。
随机试题
蛋白质的紫外吸收峰280主要是由于含有以下什么氨基酸
急性粒细胞白血病与急性单核细胞白血病的主要鉴别是
未开封的胰岛素注射液适宜的保存温度是()。
政府建设行政主管部门和其他有关部门履行工程质量监督检查职责时,不能采取的措施是()。
经济责任审计指企事业单位的法定代表人或经营承包人在应负的经济责任的履行情况所进行的审计。
下列朝代中,发生“焚书坑儒”事件的是()。
我国行政监督的对象是()。
画图说明布莱克、穆顿的管理方格理论的主要内容。
简述宋元时期蒙学教材的发展、种类和特点。
设f(x,y)=,则在点0(0,0)处()
最新回复
(
0
)