首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
admin
2011-06-22
42
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
D
解析
攻击方法有截获信息、窃听信息、篡改信息、伪造信息等多种方式。Ⅰ、Ⅱ、Ⅲ都是攻击方法。
转载请注明原文地址:https://kaotiyun.com/show/GWwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
BSP方法的主要目标是为企业制定一个信息系统的总体
企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是
数据库的物理设计是为一个给定的逻辑结构选取―个适合应用环境的哪种结构,包括确定数据库在物理设备上的存储结构和存取方法?
在数据库的三级模式体系结构中,外模式与模式之间的映像实现了数据库的【】独立性。
数据类大致可以分为四类:存档类数据、事务类数据、计划类数据和统计类数据,其中历史的和综合的数据,用作对企业度量和控制的数据类是
J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
需求是指用户要求软件系统必须满足的所有功能和限制。以下要素:Ⅰ.功能要求Ⅱ.性能要求Ⅲ.可靠性要求Ⅳ.安全保密性要求Ⅴ.开发费用和开发周期、可使用资源等方面的限制 哪个(些)方面内容是需求的基本要求?
下列哪些是C/U矩阵的作用?Ⅰ.划分子系统Ⅱ.检查遗漏的过程和数据Ⅲ.确定每个子系统的范围Ⅳ.反映组织机构 Ⅴ.表达过程与数据的关系
SQL语言的GRANT和REVOKE语句主要用来维护数据库的
为了实现数据库管理系统的三级模式之间的联系,数据库管理系统提供了两个映像,它们是外模式/模式映像和【】。
随机试题
中国第一座佛寺是河南嵩山少林寺。()
价值工程:
此病诊断此病常用方剂
用作基层的无机结合料的控制指标之一是()无侧限抗压强度。
用护面墙防护的挖方边坡在符合极限稳定边坡的要求的同时,边坡不宜陡于()。
A、6B、5C、4D、3D
简述斯托格迪尔的领导个人因素。
设0<a<b<c,求.
Chronicinsomniaisamajorpublichealthproblem.Andtoomanypeopleareusing【C1】______therapies,evenwhilethereareafew
Whentheendoftheworldcomes,we’llknowwhattoblame.ScientistshavefoundcompellingevidencethattheSunhasababybro
最新回复
(
0
)