首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列选项中,关于信息安全的说法不正确的是( )。
下列选项中,关于信息安全的说法不正确的是( )。
admin
2009-12-05
47
问题
下列选项中,关于信息安全的说法不正确的是( )。
选项
A、黑客的攻击手段分为主动攻击和被动攻击
B、网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全
C、信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用
D、信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息
答案
C
解析
网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。信息传输安全过程的安全威胁有:截获信息、窃取信息、窃听信息、篡改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。
转载请注明原文地址:https://kaotiyun.com/show/GaAZ777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
假设市场上某种商品有两种品牌A和B,当前的市场占有率各为50%。根据历史经验估计,这种商品当月与下月市场占有率的变化可用转移矩阵P来描述:其中p(A→B)是A的市场占有份额中转移给B的概率,依此类推。这样,两个月后的这种商品的市场占有率变化为(64)。
程序运行过程中,把函数(或过程)调用与响应调用所需要的代码相结合的过程称为______。A.语义分析B.代码连接C.静态绑定D.动态绑定
调用递归过程或函数时,处理参数及返回地址需要用一种称为()的数据结构。
在Excel中选择连续区域A1:B100的方法之一是用鼠标单击A1单元格,然后滚动屏幕找到B100单元格,在单击B100单元格的同时按住(40)。
以下关于图的存储结构的叙述中,正确的是_____________。
采用IE浏览器访问工业与信息化部—教育与考试中心网主页时,正确的地址格式是_____________。
云计算支持用户在任意位置、使用各种终端获取应用服务,所请求的资源来自云中不固定的提供者,应用运行的位置对用户透明。云计算的这种特性就是___________。
某硬盘中共有9个盘片,16个记录面,每个记录面上有2100个磁道,每个磁道分为64个扇区,每扇区为512字节,则该硬盘的存储容量为(1)。磁盘的位密度随着磁道从内向外而(2)。
某网络结构如图5-8所示。在Windows操作系统中,配置Web服务器应当安装的软件是(1),在配置网络属性时,PCI的默认网关应该设置为(2),首选DNS服务器应当设置为(3)。
随机试题
《共同纲领》规定新民主主义经济工作的政策是公私兼顾、劳资两利、城乡互助、内外交流。()
因为注意可以分配,所以人可以任意地同时进行任何活动。
卵巢非赘生性肿瘤的随访指导是
断奶时,如果婴儿出现焦躁不安、易怒、失眠时家长应
图示结构超静定次数是:
湖泊水库取样时,针对溶解氧及水温,每隔()h测量一次。
【背景资料】A公司承建某地下水池工程,为现浇钢筋混凝土结构。混凝土设计强度为C35,抗渗等级为P8。水池结构内设有三道钢筋混凝土隔墙,顶板,上设置有通气孔及入孔,水池结构如图5-1、5-2所示。A公司项目部将场区内降水工程分包给B公司
现金日记账和银行存款日记账应该采用()。
现有语文课本42册、数学课本112册、自然课本70册,平均分成若干堆,任意两堆中同种课本的数量相等,问最多能分几堆?
A.holeB.utteringC.crackD.quietE.betrayedF.flatteredG.concentrateH.speakingI.wanderJ.noisyKalthough
最新回复
(
0
)