首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
admin
2011-06-22
40
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
D
解析
攻击方法有截获信息、窃听信息、篡改信息、伪造信息等多种方式。Ⅰ、Ⅱ、Ⅲ都是攻击方法。
转载请注明原文地址:https://kaotiyun.com/show/GWwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
决策支持系统、管理信息系统、办公信息系统的驱动模式分别是
原型法最大的特点在于,只要有一个初步的理解,就快速地加以实现,随着项目理解的探人,模型被逐步扩充和【】。
建立企业管理信息系统的基础性工作是首先应该建立企业的【】。
在关系数据模型中,二维表的行称为元组,二维表的列称为【】。
需求定义包括很多内容,其中一般首先应确定的、最基本的是用户对信息系统的
有学生关系S和借书关系C如下图所示。它们的主码分别是S#和C#。下列哪些操作不能进行?
事务处理是所有信息系统的基础工作以事务处理系统应达到多方面的目标,包括Ⅰ.处理由事务产生的或与事务相关的数据Ⅱ.保持数据和信息的准确性、完整性Ⅲ.及时生成文档或报告Ⅳ.提高劳动生产率 Ⅴ.有助于改善服务质量,有助于建立和维持顾客信心 Ⅵ.支持管理人员的
SQL语言的GRANT和REVOKE语句主要用来维护数据库的
下列哪些是原型化方法的优点?Ⅰ.提供了验证用户需求的环境Ⅱ.接受需求的不确定性和风险Ⅲ.改变用户和开发者通信的困难Ⅳ.文档的自动生成Ⅴ.简化了项目管理
预定义技术的主要通信工具是定义报告。报告形式多种,下列()可以表明外部实体、过程和文字间的数据流动。
随机试题
Amongtheraftofbooks,articles,jokes,romanticcomedies,self-helpguidesandotherwritingsdiscussingmarriage,somefamil
在Access20l0数据库中主要用来进行数据输出的数据库对象是_____。
Blalock—Taussig手术
A.月经的第1~4天B.月经的第5~14天C.月经的第15~24天D.月经的第25~28天E.两次月经第一天间隔的时间月经周期指
下颌颊侧翼缘区属于
A.救死扶伤,实行社会主义的人道主义B.尊重病人的人格与权利C.文明礼貌服务D.廉洁奉公E.为病人保密举止端庄,语言文明,态度和蔼,同情关心体贴病人是《医务人员医德规范及实施办法》内容要求的
人工挖孔桩护壁的首层沿口护圈混凝土强度达到()MPa后,方可进行下层土方的开挖。
银行一般向借款人提供的贷款额会高于或等于抵押物的评估值,同时受抵押贷款率范围的限制。()
教学
SpeakerA:I’mreallygrateful(感谢的)toyou.SpeakerB:________
最新回复
(
0
)