首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面属于被动攻击的是
下面属于被动攻击的是
admin
2009-10-15
16
问题
下面属于被动攻击的是
选项
A、拒绝服务攻击
B、电子邮件监听
C、消息重放
D、消息篡改
答案
B
解析
伪装、重放、消息篡改和分布式拒绝服务部属于主动攻击,电子邮件监听和监测属于被动攻击。
转载请注明原文地址:https://kaotiyun.com/show/LOYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在SQLServer2008中,要授予某数据库中的某个用户具有该数据库中全部用户数据表的插入、删除和修改权限,比较合理的做法是将该用户添加到系统提供的【6】数据库角色中。
设在SQLServer2008某数据库中,要设置不允许用户U1获得对表T数据的删除权限,请补全实现该授权操作的SQL语句:【9】ONTTOU1;
设在数据库应用系统设计与实现过程中有下列活动:Ⅰ.数据库逻辑结构设计Ⅱ.数据库事务概要设计Ⅲ.应用程序概要设计Ⅳ.系统总体框架设计上述任务中属于数据库应用系统逻辑设计阶段工作内容的是()。
在SQLServer2008中,每个数据页可存储8060字节的数据。设表T有10000行数据,每行占用3000字节,则存储该表数据大约需要【8】MB存储空间。(存储空间保留到整数,小数点后按四舍五入处理)
在SQLerver2008中,对于更新操作的触发器,系统将产生2张逻辑工作表,其中存放更新前数据的逻辑工作表是【7】。
在分布式数据库中,采用【13】连接操作可以减少场地之间的数据传输量。
在分布式数据库中,采用【13】连接操作可以减少场地之间的数据传输量。
在进行数据库物理设计时,为提高查询效率,需要在基本表的一些列上建立索引。有下列情况:Ⅰ.查询语句的WHERE子句中引用率比较高的列Ⅱ.经常参与连接操作的列Ⅲ.经常在orderby子句中出现的列Ⅳ.经常使用LIKE操作符且字符串前后均带有%的列上
如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为
编写一个函数findStr(),该函数统计一个长度为2的字符串在另一个字符串中出现的次数。例如,假定输入的字符串为"asdasasdfgasdaszx67asdmklo",子字符串为“as”,函数返回值是6。函数ReadWrite()的
随机试题
不是二氢吡啶类降压药的不良反应的是
实施乳牙深龋备洞的措施中,不正确的是()
中药品种对质量的影响不容忽视,一药多基原情况普遍存在,来源于同属2个种以上的中药是
鲁天(男)与谢威(女)于1997年结婚,婚后二人感情不和,常为琐事争吵。谢威多次与鲁天协商离婚,均因财产处理问题无法达成一致而未成。2008年3月谢威向法院提起诉讼,要求解除与鲁天的婚姻关系。据此,请回答下列(1)一(4)题:如果法院审理该案的过程中发
在网络计划中,若某工序的总时差为5d,局部时差(自由时差)为3d,则在不影响后续工作最早开始时间的前提下,该工序所具有的最大机动时间为()。[2007年真题]
下列各项关于内部控制缺陷的表述中,正确的是()。
联系实际,谈谈影响学生态度与品德学习的内部条件。
社会主义核心价值体系是建设和谐文化的根本,它的基本内容包括()。
在真理问题上,旧唯物主义和辩证唯物主义的根本区别在于是否承认()。
TheCloningTechnologyI.Thedifferencebetweena【T1】______colonyand【T1】______cloningamammalA.Clarifytheillusion:sc
最新回复
(
0
)