首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
admin
2007-05-27
63
问题
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
C
解析
信息的传输过程中,有4种攻击;截获(信息中途被截获丢失,不能收到原信息)、窃听(信息中途被窃听,可以收到原信息)、篡改(信息中途被篡改,结果收到错误信息)、伪造(没有传送信息,却有伪造信息传输到目的结点)。由此可见,本题的正确答案为选项C。
转载请注明原文地址:https://kaotiyun.com/show/M5yZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
以下不属于数据库系统安全性主要技术和方法的是______。
在VB6.0的数据绑定控件中,用于连接外码对应的主码所在的主表数据源的属性是(3)。用于指定要绑定的数据源,并且值一般为ADO数据控件的名称的属性是(4)。4.
下面说法错误的是______。
数据库的安全性控制可以保证用户只能存取他有权存取的数据。在授权的定义中,数据对象______,授予子系统就越灵活。
已知关系R(A,B,C),其中A,C为数值型属性,试用SQL语句完成:按属性A分组,求出每组中在属性C上的最大值和最小值,且将它们置于视图RVE中。(9)AS(10)FROMR(11);9.
DBAS生命周期模型中时间最长的阶段是
假设某数据库中有表SC(S#,C#,Grade),各属性分别表示为学号,课程号及相应的成绩,请补充如下查询语句,求各个课程号及相应的选课人数。SELECT(10)FROMSC(11)11.
设有表T(c1,c2),c1的数据类型为char(2),要求其第I位的取值范围为[1,9],第2位的取值范围为[0,9].实现此要求的约束表达式为CHECK(c1LIKE“______”)。
在分布式数据库的数据分配中,所有全局数据有且只有一份,它们被分割成若干片断,每一个片断被分配在一个特定的场地上,这种数据分配的方法属于______。
把汇编语言源程序转换为目标程序,要经过下列()过程。
随机试题
确诊不完全性远端肾小管酸中毒首选对疑诊近端肾小管酸中毒者应做
下列指标中的对微小心肌损伤可以诊断的是
动物卵巢上有功能性黄体存在,致使长期无卵泡生长,也无发情表现,最有效的处理方法是()。
处方:己烯雌酚0.5g苯甲醇0.5g注射用油加1000ml关于己烯雌酚注射液的叙述正确的是
下列属于现场海关已经放行但尚未结关的进境货物是()。
试述幼儿自我意识的发展。
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性:
下列哪项不属于第三产业?()
Thepurposeofyourresumeisto________enoughinterestinyoutohaveanemployercontactyouforaninterview.
(1)Preschools—educationalprogramsforchildrenwhoareundertheageoffive—differsignificantlyfromonecountrytoanother
最新回复
(
0
)