首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
admin
2010-05-10
50
问题
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
选项
A、Ⅰ Ⅲ,Ⅳ、Ⅴ
B、Ⅰ、Ⅱ、Ⅲ、Ⅳ
C、Ⅰ、Ⅱ、Ⅲ、Ⅴ
D、Ⅰ、Ⅱ、Ⅳ、Ⅴ
答案
B
解析
网络中断是指在信息传输的过程中,因为网络中的某一原因而导致通信停止。这是信息在传输过程中受到攻击的一种可能。修改是指信息在传输的过程中被截获并改动,让接收者收到的信息失去了原来的意义。修改发生在信息从信源向信宿流动的过程中,是一种常见的攻击方式。截取是修改的前提,如果要进行修改攻击,那么必须先要截取信息,如果截取的信息是加密后的信息,那么修改攻击就难以实现了。截取的过程也是发生在信息从信源向信宿流动期间。捏造可以理解为造假,捏造攻击是指在信息从信源向信宿流动的过程中,一些非法发用户伪造成合法用户传递一些有害信息,如果接收者上当受骗很可能就会被攻击。这也是网络中常见的一种攻击方式。
转载请注明原文地址:https://kaotiyun.com/show/PatZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
TCP和UDP协议均提供了()能力。
通用的高级程序设计语言一般都会提供描述数据、运算、控制和数据传输的语言成分,其中,控制包括顺序、()和循环结构。
我国专利申请的原则之一是(10)。
E—R模型向关系模型转换时,三个实体之间多对多的联系m:n:p应该转换为一个独立的关系模式,且该关系模式的关键字由(49)组成。
(2012年下半年上午试题70)如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其中一种是在Windows命令行下执行________命令。
HTML中标记用于定义表格的()。
(42)不属于第三方物流的特点。
用补码表示的8位二进制数11100000的值为十进制数(17)。
Dreamweaver的文件菜单命令中,Save表示()。
Html语言的编码部分应放在()中间。
随机试题
对未经中国人民银行批准经营融资租赁业务的单位所从事的融资租赁业务,凡租赁的货物的所有权转让给承租方的,征收增值税;租赁的货物的所有权未转让给承租方的,不征收增值税。()
如果某物质可由肾小球自由滤过,但既不被肾小管重吸收又不被分泌,该物可用来测定
医疗审慎的积极作用的突出表现应该是
机械上常在防护装置上设置为检修用的可开启的活动门,应使活动门不关闭机器就不能开动,在机器运转时,活动门一打开机器就停止运转,这种功能称为()。
问题解决的基本特点有()。
从2012年秋季学期开始,西藏将全面实现()年免费教育。凡是在西藏自治区公办学校就读的学生均能享受这一政策,在民办或其他部门办学校就读的学生也可享受等额财政补贴。
根据下面材料回答下列题。2007年我国大陆地区对美国的货物进出口总额为()。
求微分方程=x2+y2满足初始条件y(e)=2e的特解.
预订酒店宴会说明:假定你是秘书JaneSwift,写信给酒店预订宴会,并询问相关情况。内容:1.从报纸上读到该酒店的广告:2.公司计划12月15日晚上在西湖酒店开年会。要预订大约40人的宴会,请估算宴会大概费用:
"Throughouthistory,povertyisthenormalconditionofman,"wroteRobertHeinlein,ascience-fictionwriter.Untilthe18thce
最新回复
(
0
)