首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
admin
2007-05-27
69
问题
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
C
解析
信息的传输过程中,有4种攻击;截获(信息中途被截获丢失,不能收到原信息)、窃听(信息中途被窃听,可以收到原信息)、篡改(信息中途被篡改,结果收到错误信息)、伪造(没有传送信息,却有伪造信息传输到目的结点)。由此可见,本题的正确答案为选项C。
转载请注明原文地址:https://kaotiyun.com/show/M5yZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
有如下两个关系:零件关系P(主键是“零件号”)供应商关系S:(主键是“供应商号”)(外键是“供应商号”)供应商号供应商名所在城市B01红星北京10
事务T对数据对象A加上某种锁后,其他事务只能在对A加S锁,不能加X锁,直到事务T释放A上的锁,则可以确定为事务T对数据对象A加的锁是______。
数据库恢复的基础是利用转储的冗余数据,这些转储的冗余数据包是指______。
通过指针链接来表示和实现实体之间联系的模型是______。
在SQL中,下列涉及空值的操作中错误的是______。
已知某教务管理系统有下列关系模式(带下划线的属性是主码): 系(系号,系名) 学生(系号,姓名,性别,入学日期,正常毕业日期,所在系号) 课程(课程号,课程名,学分,开课系号,教师号) 选课(学号,课程号,成绩) 教师(教师号
按照数据库应用系统生命周期模型,系统设计阶段细分为概念设计、______设计和物理设计三个步骤。
在数据库管理系统中,为保证并发事务的正确执行,需采用一定的并发控制技术。下列关于基于锁的并发控制技术的说法,错误的是______。A)锁是一种特殊的二元信号量,用来控制多个并发事务对共享资源的使用B)数据库中的锁主要分为排它锁和共享锁,当某个数据项
A、 B、 C、 D、 A在软件开发中,在需求分析阶段,系统分析人员通过和用户的沟通,利用数据流图、数据字典、判定表等,产生软件的各种功能性要求和非功能性要求,以形成软件需求说明书。在系统的概要设计阶段,设计
数据库概念设计需要对一个企业或组织的应用所涉及的数据进行分析和组织。现有下列设计内容Ⅰ.分析数据,确定实体集Ⅱ.分析数据,确定实体集之间的联系Ⅲ.分析数据,确定每个实体集的存储方式Ⅳ.分析数据,确定实体集之间联系的基
随机试题
驾驶摩托车驶出环岛前,应开启________。
霍乱的治疗中正确的是
阳明头痛的“引经药”应首选()
舌色红绛苔少或无苔者,提示的证候是( )。
在中医五行学说中临床应用中属于五行相克规律治则的是()。
A.高动力性循环状态B.原发性心肌收缩力减弱C.心室舒张充盈限制D.长期心室前负荷过重E.长期心室后负荷过重哪一项为主动脉瓣关闭不全引起充血性心力衰竭的基本机制
咨询公司应根据雇主的邀请函和工作大纲编制建议书,建议书分为()。
下列关于双代号时标网络计划的表述中,正确的有()。
美国斯坦福大学一项研究表明,儿童期的智力测验并不能正确地预测成年以后工作的成就,一个人的成就同智力的高低并无极大的相关,这说明()。
EachyearUniversum,aSwedishconsultingfirm,asksAmericanMBAstudentswheretheywouldmostliketowork.The2007surveys
最新回复
(
0
)