首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
admin
2013-05-30
44
问题
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
2
解析
本题是对信息传输过程安全性受攻击的类型的考查。在网络传输的过程中,会出现4种攻击类型,信息被截获,信息被窃听,信息被篡改,信息被伪造。其中信息被窃听的攻击过程如下,信息从信息源结点传输到了信息目的结点,但中途被非法攻击者窃听。本题图中所示正好符合信息被窃听的定义,所以本题正确答案为选项B。
转载请注明原文地址:https://kaotiyun.com/show/9olZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
数据库系统的三级组织结构中,DBA视图是【】。
设有两个散列函数H1(k)=kmod13和H2(k)=kmodll+1,散列表T[0...12],用双重散列解决冲突。函数H1用来计算散列地址,当发生冲突时,H2作为计算下一个探测地址的增量,假定在某一时刻表T的状态为:下一个被插入的关键码是42,其
下面关于二叉排序树叙述中,正确的是
有关系S(S#,SNAME,SEX),C(C#,CNAME),SC(S#,C#)。其中S#为学生号,SNAME为学生姓名,SEX为性别,C#为课程号,CNAME为课程名。要查询选修“计算机文化”课的全体男学生姓名的SQL语句是:SELECT
若系统中有5个并发进程涉及某个相同的变量A,则变量A的相关临界区是由几个临界区构成?
有如下请求磁盘服务的队列,要访问的磁道分别是98、183、37、122、14、124、65、67。现在磁头在53道上,若按最短寻道时间优先法,磁头的移动道数是
下面不属于数据管理技术发展过程中人工管理阶段的特点的是
链表对于数据元素的插入和删除不需移动结点,只需改变相关结点的【】域的值。
将单位内部的局域网接入Internet(因特网)所需使用的接入设备是______。
WWW是以超文本标记语言为基础,能够提供面向Internet服务的信息浏览系统,WWW系统的结构采用了【】模式。
随机试题
用K2Cr2O7配制的标准溶液()。
江流宛转绕芳甸,__________。(张若虚《春江花月夜》)
李斯的代表作是
患者,女,36岁,急性白血病,缓解期出现中枢神经系统白血病的主要原因是()
施工单位可以在尚未完工的建筑物内设置集体宿舍。
基准地价系数修正法的基本原理是采用()
根据卫生部,劳动和社会保障部公布的职业病目录,我国法定的职业病分为()。
中医蕴含着深邃的哲学智慧,它以阴阳五行作为理论基础,将人体看成是气、形、神的统一体,认为人由相互对立的阴阳二气构成,阴阳二气的动态平衡受到破坏就会发病,通过“望闻问切”四诊合参的方法,探求病因,论证论治,根据不同病因,既有同病异治,也有异病同治,中医把人体
建筑历史学家丹尼斯教授对19世纪早期铺有木地板的房子进行了研究。结果发现较大的房间铺设的木板条比较小房间的木板条窄得多。丹尼斯教授认为,既然大房子的主人一般都比小房子的主人富有,那么窄木条铺地板很可能是当时有地位的象征,用以表明房主的富有。以下哪项如果为真
Saks,611FifthAve.(MidtownEast/MurrayHill),near50thSt.,212-753-4000HoursMon-Wed,10am-7pro;Thu.10am-8pro;Fr
最新回复
(
0
)