首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
admin
2010-05-13
32
问题
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
2
解析
在网络传输的过程中,会出现4种攻击类型:信息被截获,信息被窃听,信息被篡改,信息被伪造。其中信息被窃听的攻击过程如下,信息从信息源结点传输到了信息目的结点,但中途被非法攻击者窃听。本题图中所示正好符合信息被窃听的定义。
转载请注明原文地址:https://kaotiyun.com/show/DfSZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
数据库管理系统、图形用户界面、互联网浏览器、媒体播放器等软件,如果运行在嵌入式系统上,往往具有内部结构精简,__________【69】轻量化,占用存储资源__________【70】的特点。
GNU开发工具套件中的C语言编译器,其英文简称是【79】。它所能编译的目标机处理器包括X86、ARM、PowerPC等体系结构的处理器。针对于ARM体系结构的目标机而言,该C语言编译器的命令书写格式中,其带前缀的命令是【80】。
典型的嵌入式系统硬件由嵌入式最小硬件系统及相关通道或接口组成,若一个嵌入式系统需要完成模拟量输出功能,该功能是由下面列出的嵌入式系统的()实现的。
按照内核结构分类,Android属于___________【59】操作系统,这类内核的特点是各个模块之间的耦合度很___________【60】,通过函数调用实现模块之间的通信。
μC/OS-Ⅱ系统内核提供的基本功能有:【69】、任务间通信与同步、任务调度、时间管理和【70】等。
由于Bootloader的实现依赖于CPU的体系结构,因此大多数Bootloader都分为stagel和stage2两大部分。依赖于CPU体系结构的代码,比如设备初始化代码等,通常都放在stagel中,且使用【73】语言来实现,以达到短小精悍的目的。而st
下面关于嵌入式系统中常用的简单输入设备和简单输出设备的叙述中,正确的是()。
RTOS响应中断请求并且完成相应__________【75】(ISR)的时间非常快,且这个时间必须具有某种程度的一致性。精细衡量这个时间一致性变化的术语是__________【76】。
随机试题
霍乱弧菌的致病物质有()
Inthe1962movieLawrenceofArabia,onesceneshowsanAmericannewspaperreportereagerlysnappingphotosofmenlootingasa
牛膝不具以下哪种功效
下列对不成文宪法的法律效力,说法正确的是:()
所谓土地用途管制,是指国家为实现土地资源的合理利用,保障经济社会可持续发展,通过编制土地利用总体规划,划定土地用途区,确定土地使用限制条件,规定土地所有者和使用者必须严格按照规划用途利用土地的制度。
物业服务合同的标的是物业服务企业提供的()物业服务,物业服务的对象是物业管理区域内的全体业主。
对行为进行归因时,可以把它们分为三类,指的是()。
《伊索寓言》主要反映的是_______。
在计算机系统安全等级的划分中,windowsNT属于()级。
Predictionsoflargepopulationsofrobotsinindustryhaveyettocometrue.Foradecadeormore,manufacturersofbigrobots
最新回复
(
0
)