首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下图形表达的是哪种信息传输过程中可能出现的攻击类型
以下图形表达的是哪种信息传输过程中可能出现的攻击类型
admin
2010-10-27
85
问题
以下图形表达的是哪种信息传输过程中可能出现的攻击类型
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
D
解析
在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://kaotiyun.com/show/8O5Z777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
下列关于系统打开文件表的叙述中,哪一个是错误的?()
关于Maze的描述中,错误的是()。
研究操作系统的观点有多种,它们分别是()。
下列存储管理方案中,不能采用移动技术解决碎片问题的是()。
FTP客户机和服务器之间需要建立双重连接,这两个连接是()。
网络的主要结构类型分为集中式、分布式非结构化、分布式结构化和()。
下列关于传统Ethernet帧的数据字段的描述中,正确的是()。
某计算机系统中共有3个进程P1、P2和P3,4类资源r1、r2、r3和r4。其中r1和r3每类资源只有1个实例,r2资源有2个实例,r4资源有3个实例。当前的资源分配如下。E={<P1,r1>,<P2,r3>,<r2,P1>,<r1,P2>,<r2,
设备管理中,为了管理和分配设备建立了一个数据结构,通常称为设备表。它的作用是()。
在以下认证方式中,最常用的是
随机试题
男性,48岁,近1周内发现血压升高156/98mmHg,服用利尿剂氢氯噻嗪降压效果不佳,且出现四肢行走无力,测血钾为2.2mmol/L。若需明确诊断,则下一步需作
甲状腺功能亢进症最常见于
张某和李某拟设立一合伙企业。张某只愿意在出资范围内对企业债务承担责任,某律师给出的下列法律意见中不正确的是:()
GB/T19000—2000族标准中对质量的定义是:“一组固有特性满足要求的程度”。其中满足要求应包括( )的需要和期望。
作为内部转移价格的制定依据,下列各项中,能够较好地满足企业内部交易双方各自管理需要的是()。
导游员在提升游客文明素质方面具有重要的()作用。
警察在本质上是阶级统治的工具。()
一批群众上政府举报。一定要领导出面解决,但是领导不在,你是接待人员,通过电话联系.得知领导要3天后才能赶回,你告诉群众,群众不信,说你有意敷衍他们,请问你怎么办?
“可能有这样一些共产党人,他们是不曾被拿枪的敌人征服过的,他们在这些敌人面前不愧英雄的称号;但是经不起人们用糖衣裹着炮弹的攻击,他们在糖衣炮弹面前要打败仗。我们必须预防这种情况”毛泽东提出这一警告是在()。
Ladiesandgentlemen,ourplaneisflyingsmoothlynow.Theduty-freesaleswillsoonbegin.Please【B1】______yourlistofpurcha
最新回复
(
0
)