首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
admin
2009-01-19
49
问题
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
选项
A、篡改内容、伪造信息、拒绝服务
B、篡改内容、伪造信息、通信量分析
C、篡改内容、窃听信息、通信量分析
D、伪造信息、拒绝服务、窃听信息
答案
1
解析
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。本题正确答案为A。
转载请注明原文地址:https://kaotiyun.com/show/EPcZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
在Windows系统的对话中,用户可选择多项的矩形框,被称为( )。
采用2B+D信道的ISDN接入方式,可以提供的最大纯数据传输速率是( )。
若被连接的程序模块有相同的数据段定义,则这两个程序的数据段应选用( )组合类型最合理。
采用级联方式使用8259中断控制器,可使它的硬中断源最多扩大到( )。
DRAM是靠MOS电路中的栅极电容上的电荷来记忆信息的。为了防止数据丢失,需定时给电容上的电荷进行补充,这是通过以一定的时间间隔将DRAM各存储单元中的数据读出并再写入实现的,该过程称为DRAM的【 】。
若有数据定义DATA DW 1234H,执行指令MOV BL,BYTE PTR DATA后,BL=【 】。
在下面PC机使用的外设接口中,( )可用于将键盘、鼠标、数码相机、扫描仪和外接硬盘与PC机相连。
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下哪几个方面的内容? Ⅰ.保密性(Confidentiality) Ⅱ.完整性(Integrity) Ⅲ.可用性(Availability)
______是指对提供某种网络服务的服务器发起攻击,造成网络的“拒绝服务”或丧失服务能力,致使网络工作不正常,甚至于完全不能工作。
随机试题
骨骼摄影距离最佳选择是
黄酮类化合物与铅盐反应产生沉淀为
医师在执业活动中应履行的义务之一是
对处方未注明“生用”的毒性中药,应当付炮制品。()
波长为λ的单色平行光垂直入射到一狭缝上,若第一级暗纹的位置对应的衍射角为θ=±π/6,则缝宽的大小为:
直线制组织结构的优点有()。
按照投资的风险分散理论,以等量资金投资于A、B两项目。()
已知箱中装有4个白球和5个黑球,且规定:取出一个白球得2分,取出一个黑球得1分.现从该箱中任取(无放回,且每球取到的机会均等)3个球,记随机变量X为取出3球所得分数之和.求X的分布列;
(1)受理(2)取证(3)判决(4)调查(5)起诉
对考生文件夹下的表“书目”,使用查询向导建立查询bookquery,查询价格在15元(含)以上的书籍的所有信息,并将查询结果保存在一个新表“bookinfo”中。
最新回复
(
0
)