首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列哪种攻击方法属于被动攻击?( )
下列哪种攻击方法属于被动攻击?( )
admin
2012-03-28
42
问题
下列哪种攻击方法属于被动攻击?( )
选项
A、拒绝服务攻击
B、重放攻击
C、通信量分析攻击
D、假冒攻击
答案
C
解析
转载请注明原文地址:https://kaotiyun.com/show/FKaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在访问因特网过陧中,为了防止Web页面中恶意代码对自己计算机的损害,可以采取以下______防范措施。
网桥和路由器都是网络互联的设备,它们之间的区别主要表现在【 】的级别上。
网状型拓扑结构又称无规则型结构,结点之间的连接是【 】。
从目前的应用需求来看,下面不是全球多媒体网络必须具备的特性。
在TCP/IP参考模型中,互连层的主要功能不包括下述______。
IDEA是当今已公开的最好、最安全的对称分组密码算法。它的密钥长度是()位。
中断处理过程分为5步:第一步关中断,取中断源;第二步保留现场;第三步转中断服务程序;第四步恢复现场:那么量后一步是<)。
函数ReadDat()的功能是实现从文件IN5.DAT中读取一篇英文文章存入到字符串数组xx中。请编制函数ConvertCharA(),该函数的功能是:以行为单位把字符串中的所有小写字母改写成该字母的下一个字母,如果是字母z,则改写成字母a。大写字母仍为
SNMP从被管理设备收集数据两种方法:基于【】方法和基于中断方怯。
在因特网中,域名解析采用______算法在某个结点上一定能找到名字地址映射。
随机试题
美国社会学家贝尔斯曾对小群体互动行为进行过观察研究,他采取的观察方式是()
PublicbusesrunningonBeijing’sstreetsaremoreeye-catchingcomparedwiththeirformerdullcolor.【C1】______,fiveorsixy
厥证常并发何证
下列各项,属实热证的是
下列属于环境影响报告书的必备内容的是:
下列各项中,对企业预算管理工作负总责的组织是()。
从事机动车第三者责任强制保险业务的保险机构为机动车车船税的扣缴义务人。()
依照《刑法》的规定,行贿罪的构成在主观方面必须是()。
句类是根据句子语气对句子进行的分类。如陈述句、疑问句、_____和感叹句。
死刑犯高某发现,看守所监管人员段某提审在押犯人时没有锁监区大门,便趁机溜出,在经过办公室附近时被段某发现,高某便捂住段某口鼻致其窒息身亡,换上段某的警装后逃跑。对于高某的行为,下列说法正确的是()
最新回复
(
0
)