首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
admin
2009-01-19
43
问题
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
选项
A、篡改内容、伪造信息、拒绝服务
B、篡改内容、伪造信息、通信量分析
C、篡改内容、窃听信息、通信量分析
D、伪造信息、拒绝服务、窃听信息
答案
1
解析
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。本题正确答案为A。
转载请注明原文地址:https://kaotiyun.com/show/EPcZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
MMX指令不仅支持4种数据类型(紧缩字节、紧缩字、紧缩双字和四字),而且采用SIMD并行处理技术。SIMD的中文译名是【 】。
在下面PC机使用的外设接口中,( )可用于将键盘、鼠标、数码相机、扫描仪和外接硬盘与PC机相连。
Windows98中,软盘使用的文件系统为( )。
在奔腾机中,与外设进行高速数据传输的系统总线是( )。
直接存储器存取DMA操作前,需对DMA控制器进行初始化,初始化包括被传送数据的首地址、传送数据的字数和______三项内容。
在Windows98环境下,如果目前仅有1个DOS应用程序、2个Win16应用程序和3个Win32应用程序同时在运行,则系统当前应有______个虚拟机在工作。
超文本采用网状结构组织信息,各结点间通过______链接。
用数据定义伪指令定义数据:BUF DB4 DUP(0,2DUP(1,0))定义后,存储单元中有据 0100H的字单元个数是( )
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
随机试题
“有一些物产丰美、名胜古迹多的地区,更是宾客盈门,高朋满座。有些领导有时变成‘内交家’,自愿地或被迫地生活在彬彬有礼、客客气气的应酬活动中……”这段话中运用的修辞格是()
会阴侧切术,切口的长度一般为( )。会阴正中切开术,切口的长度一般为( )。
A、VP方案B、CHOP方案C、DA方案D、MP方案E、甲氨蝶呤鞘内注射急性淋巴细胞白血常用的化疗方案是()
A、昆明山海棠片B、九分散C、六应丸D、砒枣散E、紫雪丹含朱砂毒性成分的是
在2000版9000族标准的术语中,质量控制是质量管理的一部分,其目的是( )。
一份面值为990元的可转换债券,可按180元/股的转换价格去换取公司的普通股,该普通股目前的每股市价为92元,其转换价值为()元。
一定质量的理想气体分别在T1、T2温度下发生等温变化,其p—V,图象如图,T2对应的图线上有A、B两点,表示气体的两个状态,则()。
在东西方向的海岸线MN上,有两艘船A、B.在两艘船上用望远镜均可以看到海岛C,已知A、B相距海里,海岛C在船A东偏北45°方向上,海岛C在船B西偏北60°方向上.求AC、BC的距离;
下列罪名中,属于西周时期渎职方面的犯罪的是()
A、Heexceededthespeedlimit.B、Hedrankthewinebeforedriving.C、Hedidn’tyieldtochildrencrossingtheroad.D、Heparked
最新回复
(
0
)