首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
admin
2013-05-11
47
问题
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
选项
A、数据窃听
B、数据篡改及破坏
C、电磁或射频截获
D、数据流分析
答案
B
解析
主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。由此可见数据篡改及破坏属于主动攻击。
转载请注明原文地址:https://kaotiyun.com/show/SzRZ777K
本试题收录于:
软件设计师上午基础知识考试题库软考中级分类
0
软件设计师上午基础知识考试
软考中级
相关试题推荐
采用相一幅调制(PAM)技术在带宽为32kHz的无噪声信道上传输数字信号,每个相位处都有两种不同幅度的电平。若要达到192kb/s的数据速率,至少要有(16)种不同的相位。
在OSI参考模型中,上层协议实体与下层协议实体之回的逻辑接口叫做服务访问点(SAP)。在Internet数据帧中,目的地址“000F781C6001”属于(17)的服务访问点。
IPv4地址可以划分为{网络号,主机号}两部分。在下面的地址标记中,用0表示所有比特为0,用-1表示所有比特为1。以下选项中,(15)不能作为目标地址,(16)不能作为源地址,(17)只能用于本机测试,(18)用于内部网络。IPv6使用了更大的地址空间,每
在软件开发过程中常用图作为描述工具。如DFD就是面向(6)分析方法的描述工具。在一套分层DFD中,如果某一张图中有N个加工(Process),则这张图允许有(7)张子图。在一张DFD图中,任意两个加工之间(8)。在画分层DFD时,应注意保持(9)之间的平
DES算法属于加密技术中的(26)。
层次化网络拓扑结构中,基于核心模型的第三层交换技术有(43)。
蠕虫的传播是通过不断监听通信端口,通过(1)确立下一个感染日标,然后利用网络中的安全漏洞,将(2)传播到另一个系统中,然后在目标系统中被编译执行,然后从宿主系统中获得(3)并在目标系统中执行,继续寻找信任主机,选取新的攻击对象。因此每个被感染的系统都成
下面关于曼彻斯特编码的叙述中,错误的是__________。(2010年下半年试题)
采用Cache技术可以提高计算机性能,()属于Cache的特征。
阅读下列说明和C++代码,将应填入(n)处的字句写在答题纸的对应栏内。【说明】某公司的组织结构图如图16.10所示,现采用组合(Composition)设计模式来构造该公司的组织结构,得到如图16一11所示的类图。其eOC
随机试题
在考生文件夹下,存在一个数据库文件“sarnpI.mdb”和一个Excel文件“tOuota.xls”。在数据库文件中已经建立了一个表对象“tStock”。试按以下操作要求,完成各种操作:(1)分析“tStock”表的字段构成,判断并设置其主键。(2)
供给量的变动和供给变动的区别是什么?
左心衰竭最早出现的症状是
患者,女,27岁。意外火灾烧伤双上肢。急诊室医生立即给予伤口处理,急诊护士给予建立静脉通路,监测生命体征,配合医生实施抗休克措施等一系列的系统性整体护理。这种护理的特点是
痹证日久,邪痹心脉,瘀阻不通,心血运行不畅,多导致
设备的经济寿命取决于()
[2010年,第67题]在图示四种应力状态中,最大切应力值最大的应力状态是()。
强、平衡而灵活的神经类型称为【】
增强现实技术是一种实时地计算摄影机影像的位置及角度并加上相应图像的技术,这种技术的目标是在屏幕上把虚拟世界套在现实世界并进行互动。根据上述定义,下列属于增强现实技术的是:
Inthe20thcenturytheplanet’spopulationdoubledtwice.Itwillnotdoubleevenonceinthe【C1】________century,becausebirth
最新回复
(
0
)