首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
admin
2010-05-10
48
问题
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
选项
A、Ⅰ Ⅲ,Ⅳ、Ⅴ
B、Ⅰ、Ⅱ、Ⅲ、Ⅳ
C、Ⅰ、Ⅱ、Ⅲ、Ⅴ
D、Ⅰ、Ⅱ、Ⅳ、Ⅴ
答案
B
解析
网络中断是指在信息传输的过程中,因为网络中的某一原因而导致通信停止。这是信息在传输过程中受到攻击的一种可能。修改是指信息在传输的过程中被截获并改动,让接收者收到的信息失去了原来的意义。修改发生在信息从信源向信宿流动的过程中,是一种常见的攻击方式。截取是修改的前提,如果要进行修改攻击,那么必须先要截取信息,如果截取的信息是加密后的信息,那么修改攻击就难以实现了。截取的过程也是发生在信息从信源向信宿流动期间。捏造可以理解为造假,捏造攻击是指在信息从信源向信宿流动的过程中,一些非法发用户伪造成合法用户传递一些有害信息,如果接收者上当受骗很可能就会被攻击。这也是网络中常见的一种攻击方式。
转载请注明原文地址:https://kaotiyun.com/show/PatZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
设散列函数为H(key)=key%ll,对于关键碍序列(23,40,91,17,19,10,31,65,26),用线件探查法解决冲突构造的哈希表为()。
声音信号数字化过程中首先要进行(12).
软件工程每一个阶段结束前,应该着重对可维护性进行复审。在系统设计阶段的复审期问,应该从()出发,评价软件的结构和过程。
若内存地址区间为4000H~43FFH,每个存贮单元可存储16位二进制数,该内存区域用4片存储器芯片构成,则构成该内存所用的存储器芯片的容量是(6)。
测试网络连通性通常采用的命令是()。
海明码利用奇偶性检错和纠错,通过在n个数据位之间插入k个检验位,扩大数据编码的码距。若n=48,则k应为_______。
(2012年上半年上午试题37)面向对象技术中,组合关系表示________。
Html语言的编码部分应放在()中间。
在Word的编辑状态,被编辑文档中的文字有“四号”、“五号”、“16”磅、“18”磅四种字号。下列关于字号大小的比较中,正确的是(49)。
A(71)isadevicethatenablesthecomputertohandlesounds.
随机试题
合理设定与选择保护功能,可使变频调速系统长期安全可靠使用、减少故障发生。保护功能可分软件保护和硬件保护两大类。软件保护比硬件保护更重要。()
能推动电子沿导体流动一种力量,也可以说是电流的一种动力,我们称之为()。
补口后应对热收缩套(带)的粘结力进行检验,常温下的剥离强度不应小于()。
行政权力的公共性主要体现在行政权力的主体只能是()
简述人民群众的含义和人民群众在历史发展中的作用。
下列关于呕吐与进食的表述,正确的是
重点跟踪评价项目的目标、效益和风险是属于()的任务。
弘扬以改革创新为核心的时代精神,重在营造氛围、潜移默化;重在联系实际、贴近生活;重在持之以恒、久久为功。这要求我们做到()
Weknow【B1】abouttheuniverse.Itmeanstheearth,thesun,themoonandthestars,andthespace【B2】them.Mostofthestarsare
Theroleofteachersineducationextendspastresponsibilityofpassingalonginformation.Asthenamesuggests,theprimaryf
最新回复
(
0
)