首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
admin
2013-06-04
27
问题
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是( )。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
选项
A、Ⅰ、Ⅱ、Ⅲ、Ⅴ
B、Ⅰ、Ⅱ、Ⅳ、Ⅴ
C、Ⅰ、Ⅲ、Ⅳ、Ⅴ
D、Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案
D
解析
当信息从信源向信宿流动时,可能受到的安全攻击有4种:中断,指系统资源遭到破坏或变得不能使用;截取,指未授权的实体得到了资源的访问权;修改,指未授权的实体不仅得到了访问权,而且还窜改了资源;捏造,指未授权的实体向系统中插入伪造的对象。陷门是一种安全威胁。
转载请注明原文地址:https://kaotiyun.com/show/CLZZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
典型的以太网交换机允许一部分端口支持10BASE-T,另一部分端口支持100BASE-T。在采用了【 】技术时,交换机端口可以同时支持10Mbps/100Mbps。
关于网络技术的发展趋势,以下哪种说法是不正确的?
在TCP/IP参考模型中,传输层的主要作用是在互联网络的源主机与目的主机对等实体之间建立用于会话的
[*]①定义长整型变量i、n,并分别赋给初值m、0(m的值等于主函数中m循环变量的值)。②当变量i的值非零时,即m值不为0时;把n乘以10加上i除以10所得的余数的和赋给变量n,把i除以10所得的商,赋给变量i。实现对整数i各位上的数字进行逆序排
以太网MAC地址的长度是
因特网中的每台主机至少有一个IP地址,而且这个IP地址在全网中必须是【 】的。
文件系统中,用户以()方式直接使用内存。
设备处理程序的基本任务是实现()和设备控制器之间的通信。
按照()方式分类,可以将电子商务分为消费类电子商务、企业类电子商务和平台类电子商务。
随机试题
下列有关生物转化作用的论述正确的是_______。
为了保证图像质量,显像前技术人员需要作相应准备工作A.正确的放射性药物制备B.准确理解申请单C.选择合适的准直器D.合适的采集矩阵大小E.正确的患者体位根据显像类型和计数密度选择
关于神经纤维瘤病性脊柱侧弯的叙述,错误的是
下列哪项不是访谈法的缺点
护理人员对待本职工作的基本态度是
不适合于寒冷地区的灭火系统为()。
执行政府指导价的合同,当事人一方逾期付款,遇政府指导价格下降,应按( )执行。
下列关于理财策略的理解中,错误的是()
哪一年能源消费总量最少( )。1983年消耗的天然气为多少万吨(折标准燃料)( )。
ComparingtheTOEFL,IELTS,andTOEICTestsThreepopularstandardizedtestsofEnglisha)TOEIC-tests【T1】______ini
最新回复
(
0
)