首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选,项中,属于信息可能受到安全攻击的是(36)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选,项中,属于信息可能受到安全攻击的是(36)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
admin
2013-01-05
28
问题
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选,项中,属于信息可能受到安全攻击的是(36)。
Ⅰ.中断
Ⅱ.修改
Ⅲ.截取
Ⅳ.捏造
Ⅴ.陷门
选项
A、Ⅰ、Ⅱ、Ⅲ、Ⅴ
B、Ⅰ、Ⅱ、Ⅳ、Ⅴ
C、Ⅰ、Ⅲ、Ⅳ、Ⅴ
D、Ⅰ、Ⅱ、Ⅲ、Ⅳ
答案
D
解析
对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。陷门属于植入威胁。
转载请注明原文地址:https://kaotiyun.com/show/LWkZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
网络营销在价格方面的主要做法不包括下面哪一选项()。
有一段IP地址211.68.144.1~211.68.144.255,如果把这段地址划分在4个vlan中,每一段的子网掩码是()。
EDI网络的拓扑结构分为集中式、分布式和()。
在DreamweaverMX中,在设置各分框架属性时,参数Scroll是用来设置()。
协同电子商务平台的()功能可以实现产品浏览、查找及用户评论。
()为多个买方和卖方提供信息和交易服务。
()主要是网上商业政府管制的问题。
在Word中对文字进行排版时,有多种排版方式可供选择,如两端对齐、右对齐等,操作者可以通过点击快捷工具栏上的相应图标来选择合适的对齐方式。下列关于快捷按钮与相应对齐方式的叙述中,(44)是正确的。
IP地址由(25)位二进制数组成。
微型计算机使用了一段时间后,出现了以下一些现象,除了______(1)以外,需要对系统进行优化。对系统进行手工优化的工作不包括______(2)。人们还常用系统优化工具进行优化。(1)
随机试题
下列药物不是或者不完全是乌梅丸的组成药物()(1995年第41题)
传输速率为9600b/s,意味着每分钟最多传送________个ASCⅡ码字符。
患者,男,30岁。搏动性耳鸣,蓝色鼓膜,传导性耳聋2年。CT示鼓室内软组织肿物,拟诊为
关于非化脓性关节炎,下列哪项是正确的
A.极性溶剂B.非极性溶剂C.半极性溶剂D.着色剂E.防腐剂甘油属于
限额设计就是按批准的投资估算控制初步设计,按批准的初步设计总概算控制施工图设计,即将上阶段设计审定的( )先行分解到各专业,然后再分解到各单位工程和分部工程。
设f(x)=,且f’(0)存在,则a=___________,b=___________,c=___________.
Whathasn’tDevorahDayinvolvedin?
Adultsaregettingsmarteraboutbowsmartbabiesare.Notlongago,researcherslearnedthat4-day-oldscouldunderstand【B1】__
Aperson’shomeisasmuchareflectionofhispersonalityastheclotheshewears,thefoodheeatsandthefriendswithwhomh
最新回复
(
0
)