首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
admin
2013-05-11
39
问题
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
选项
A、数据窃听
B、数据篡改及破坏
C、电磁或射频截获
D、数据流分析
答案
B
解析
主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。由此可见数据篡改及破坏属于主动攻击。
转载请注明原文地址:https://kaotiyun.com/show/SzRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
在32位的总线系统中,若时钟频率为1000MHz,总线上5个时钟周期传送一个32位字,则该总线系统的数据传送速率约为______ MB/s。
在RAS上存在的两个RJ45的端口(“console”与“AUX”)的作用分别是什么?在调用超级终端程序进行设备连接时,给出正确的设备连接参数,参数主要包括串口数据传输率,数据位数,停止位数以及是否有奇偶校验。
基于Windows2003操作系统的双协议栈主机中,如果键入“ipconfig/all”命令后获得的IP地址是2001:251:e101::36,那么该地址属于IPv6基本地址类型的(47)。
ATM网络的协议数据单元称为(32)。ATM适配层分为两个子层,这两个子层是(33)子层。(34)是对应于A类业务的ATM适配层,它提供的业务特点是(35)。如果要传送IP数据报,则需要(36)的支持。
ISDN是由(44)定义的一种网络设备标准。在ISDN的各种设备之间可定义(45)个参考点,其中把网络终端设备和用户终端设备分开的参考点为(46)。若一个大的企业要连入ISDN,要用到一个叫NT2的设备,NT2实际上就是(47)。ISDN网络的构成不包括(
在面向对象方法中,把一组具有相同数据结构和相同操作的对象的集合定义为______ 。此定义包括一组数据属性和在数据上的一组合法操作。
蠕虫的传播是通过不断监听通信端口,通过(1)确立下一个感染日标,然后利用网络中的安全漏洞,将(2)传播到另一个系统中,然后在目标系统中被编译执行,然后从宿主系统中获得(3)并在目标系统中执行,继续寻找信任主机,选取新的攻击对象。因此每个被感染的系统都成
以太网介质访问控制策略可以采用不同的监听算法,其中一种是:一旦介质空闲就发送数据,假如介质忙,继续监听,直到介质空闲后立即发送数据,这种算法称为(1)监听算法,该算法的主要特点是(2)。(2011年下半年试题)(2)
设信道带宽为3400Hz,采用PCM编码,采样周期为125μs,每个样本量化为128个等级,则信道的数据速率为__________。(2009年上半年试题)
随机试题
某甲耕作自己的土地时,需要绕经他人土地而通行属于()
心脏中兴奋传导速度最慢的是
在其他情况不变的情况下,缩短应收账款周转天数,则有利于()。
被美国人称为“国家的心脏”的城市是()。
某手机厂商打算推出一款“学生模式”的手机,该手机是根据论坛里家长对孩子使用手机的顾虑而做的创新。“我们发现许多家长抱怨,他们不敢给正在上学的孩子购买智能手机。因为现在手机的功能实在太丰富了,孩子根本不能抵抗手机的诱惑。”技术人员着重在这些问题上研发产品。该
已知i2=-1,则i(1-)________。
Ifinditastonishing______sheshouldbesorudetoyou.
36,21,15,6,(),-3,12。
2012年1月16日出版的第2期《求是》杂志,发表了中共中央政治局常委、国务院总理温家宝的重要文章一《中国农业和农村的发展道路》。文章共分四个部分:一、充分肯定农业农村发展的巨大成就;二、准确把握农业农村发展中的几个重大问题;三、努力确保2012年农业农村
Nationalpovertywas______byrapidpopulationgrowth.
最新回复
(
0
)