首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
被动攻击包括泄露信息内容和( )。
被动攻击包括泄露信息内容和( )。
admin
2013-04-20
59
问题
被动攻击包括泄露信息内容和( )。
选项
A、便通信量分析
B、假冒机
C、重放
D、修改消息
答案
A
解析
转载请注明原文地址:https://kaotiyun.com/show/8mZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
网关实现协议转换的方法是______。
系统资源处于高度调用下的一种“破坏”性测试,验证系统的可靠性称为【 】。
下述哪一个不是DMAC(直接存储器存取控制器)的组成部分( )
中断及中断处理是计算机的重要功能,以下哪些可能成为中断源( ) Ⅰ.输入、输出设备 Ⅱ.数据通道 Ⅲ.时钟 Ⅳ.软件
Internet上有许多应用,其中主要用来浏览网页信息的是
下面的简写英文字母,代表因特网网站地址的是
如果用户应用程序使用UDP协议进行数据传输,那么下面哪一部分程序必须承担可靠性方面的全部正作?
关于IP提供的服务,下列哪种说法是错误的?
下面哪种攻击属于非服务攻击?
在Client/Server系统中,服务器主要做数据库的管理,按数据请求进行数据处理并回送结果。根据服务器的上述特点,Client/Server系统对服务器的要求是()。
随机试题
刘克庄所属的文学群体是()
关于计算机操作系统,下列说法正确的是_____________。
A.心火亢盛B.脾胃火盛C.肝胆火热D.肾水将涸E.肺热塞盛
下列各项中,属于会计处理方法的有()。
公众责任保险的保险人厘定费率时,主要考虑的因素有()
阅读以下文字,完成66~70题。每提起屈原的《涉江》,人们总喜欢把它与《离骚》做比较,有人说它是“一部小型的《离骚》”,有人认为,“《涉江》同《离骚》一样,反映了诗人对真理的追求和遭贬后的愤懑与不平。”有些学者把《离骚》和《涉江》都看作是屈原晚年
以下关于Excel光标定位的说法中,不正确的是(57)。
如果采用“蛮力攻击”对密文件进行破译,假设计算机的处理速度为1密钥/ms,那么大约1ns时间一定能破译56bit密钥生成的密文()。
下列工具中为需求分析常用工具的是()。
HistorianshavelongknownthatthereweretwosidestothePopulistmovementofthe1890s;aprogressiveside,embodyingthep
最新回复
(
0
)