首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。
admin
2012-10-29
35
问题
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。
选项
A、中断攻击
B、截取攻击
C、捏造攻击
D、修改攻击
答案
D
解析
注意区别几种容易混淆的安全攻击:①截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息;②修改:信息从信源向信宿流动。在未授权的情况下可以修改此信息,再传递给信宿;③捏造未授权的实体向系统中插入伪造的对象。
转载请注明原文地址:https://kaotiyun.com/show/Uh4Z777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
超媒体技术是兰种典型的
网络安全环境由3个重要部分组成,它们是【 】、技术和管理。
在高速主干网、数据仓库、桌面电话会议、3D图形与高清晰度图像应用中,一般采用【 】Mbps以太网。
Internet是一个覆盖全球的大型互联网络,它用于连接多千远程网与局域网的互连设备主______。
有一种原则是对信息进行均衡、全面的防护,提高整个系统的“安全最低点”的安全性能,该原则称为
电子商务是基于【 】的应用方式。
关于网络技术的发展趋势,以下说法不正确的是
按照IP地址的逻辑层来分,IP地址可以分为
以下不是电子政务应用模式的是______。
进行唯密文攻击时,密码分析者已知的信息包括:要解密的密文和【】。
随机试题
妇科手术在处理下列组织时最易损伤输尿管的部位,正确的是
舌面隆突的位置在
目前控制HCV传播的主要措施是
人们对医疗行为进行道德价值判断是通过
①上佛来山,敬香不是主题,大多数游客到此,是来赏花的 ②每年春天,围绕于佛来山山腰的梨花便千树万树了 ③其道场是普贤菩萨,再加山势陡峭险峻,于是有了“与峨眉姐妹耳”之称 ④清末,佛来山的黄皮梨就已经闻名 ⑤唐时,佛来山就建庙礼佛 ⑥佛来山的乡民,
公共关系的基本策略不包括()。
大地测量数据库设计中对数据物理结构进行评价不包括()。
某企业向摩托车制造厂(增值税一般纳税人)订购摩托车10辆,支付货款(含税)共计250800元,另付设计、改装费30000元。摩托车制造厂计缴消费税的销售额是()元。
有如下定义:structst{inta;floatb;}X[10];FILE*fp;若文件已正确打开,且数组x的10个元素均已赋值,以下将数组元素写到文件中的语句错误的是()。
Manystudentsfindtheexperienceofattendinguniversitylecturestobeaconfusingandfrustratingexperience.Thelecturersp
最新回复
(
0
)