首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
admin
2007-05-27
54
问题
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
C
解析
信息的传输过程中,有4种攻击;截获(信息中途被截获丢失,不能收到原信息)、窃听(信息中途被窃听,可以收到原信息)、篡改(信息中途被篡改,结果收到错误信息)、伪造(没有传送信息,却有伪造信息传输到目的结点)。由此可见,本题的正确答案为选项C。
转载请注明原文地址:https://kaotiyun.com/show/M5yZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
数据库系统在运行过程中,可能会发生故障,如果系统在运行过程中,由于某种原因,造成系统停止运行,致使事务在执行过程中以非常控制方式终止,这时内存中的信息丢失,而存储在外存上的数据不受影响,这种故障叫做(10);如果系统在运行过程中,南于某种硬件故障,
数据库中有学生表Student(Sno,Sname,Ssex,Sage,Sdept),各属性分别表示为学号,姓名,性别,年龄,所在系;学生选课表SC(Sno,Cno,Grade),各属性分别表示为学号,课程号以及成绩;课程表Course(Cno,Cnam
已知关系R(A,B,C),其中A,C为数值型属性,试用SQL语句完成:按属性A分组,求出每组中在属性C上的最大值和最小值,且将它们置于视图RVE中。(9)AS(10)FROMR(11);11.
设有三个基本表,表ITEM(项目号,项目名,项目负责人,电话),BIP(项目号,零件号,数量,日期),PART(零件号,零件名称,规格,单价),完成SQL语句统计出每个项目使用零件的金额和不同项目使用零件的合计金额,并将结果按表SSP(项目号,项目名,金额
利用日志技术进行数据库恢复时,为了使恢复子系统避免对整个日志文件进行检查,需要在日志文件中增加______记录。
______文件支持多种记录类型的存储,这种文件将来自多个关系表不同类型的记录存储在一起,可减少多表查询时磁盘的访问量,提高多表查询的效率。
某数据库应用系统中,数据库管理员发现某个查询功能是用多表连接操作实现的,此操作性能较差。在保证功能不变的前提下,若要提高该查询的执行效率,下列方法中可行的是______。A)将此查询语句放置在视图中,使用视图实现该查询操作B)修改实现此功能的查询语
以下不属于实现数据库系统安全性的主要技术和方法的是______。
从联机事务处理(OLTP)环境中抽取数据、建立新的数据分析环境的最初出发点是______。A)对企业信息系统中的数据进行整理B)解决企业信息系统中的数据孤岛问题C)解决企业基本业务应用和数据分析应用之间的性能冲突问题D)解决企业信息系统中的蜘蛛网问
对于大型企业业务支持数据库应用系统的存储空问规划问题,在进行存储空间规划时,下列说法一般情况下错误的是______。
随机试题
在下列滴定方法中,哪些是沉淀滴定采用的方法()。
下列说法中正确的是
A.对公民处100元以下罚款B.对法人处1000元以下罚款C.没收非法所得D.责令停产停业E.行政拘留根据《中华人民共和国行政处罚法》可以适用听证程序的是
下列关于风险的说法中,正确的是()。
《刑法》所称的“公共财产”包括()。
王某因在北京流浪乞讨于2008年7月10日被送进北京市大兴区救助管理站,根据规定,王某到()就过了救助期限。
数学教师在教应用题时,一再强调要学生看清题目,必要时可以画一些示意图,这样做的目的是为了()
中国人民解放军新组建的“战区”,分别是:
中断及中断处理是计算机系统的重要功能,下述各项可能成为中断源的是()。Ⅰ.输入、输出设备Ⅱ.数据通道Ⅲ.时钟Ⅳ.软件
Toooftenteachers’______withparentsaredevotedtopettyaccountsofchildren’smisbehaviors,complaintsaboutlazinessand
最新回复
(
0
)