首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。
admin
2012-10-29
53
问题
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。
选项
A、中断攻击
B、截取攻击
C、捏造攻击
D、修改攻击
答案
D
解析
注意区别几种容易混淆的安全攻击:①截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息;②修改:信息从信源向信宿流动。在未授权的情况下可以修改此信息,再传递给信宿;③捏造未授权的实体向系统中插入伪造的对象。
转载请注明原文地址:https://kaotiyun.com/show/Uh4Z777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
如果—个Web站点利用IIS建立在NTFS分区,那么可以通过IP地址限制、【 】限制、Web权限和NTFS权限对它进行访问控制。
对于下列说法,错误的是______。
在直接交换方式中,局域网交换机只要接受并检测到目的地址字段,就立即将该帧转发出去,而不管这—帧数据是否出错。帧出错检测任务由以下哪种设备完成______。
网络安全环境由3个重要部分组成,它们是【 】、技术和管理。
在分布式目录服务中,对用户而言网络系统中不同位置的资源都是
在利用SET协议实现在线支付时,用户通常使用
截取是指未授权的实体得到了资源的访问权,这是对下列哪一项的攻击?
在采用了10/100Mb/s【 】技术时,交换机的端口支持10/100Mb/s两种速率、全双工/半双式两种工作方式,从而大大地减轻了网络管理的负担。
网络安全遭受攻击、侵害的类型有3种:第一种是数据篡改,第二种是【 】,第三种是利用网络软硬件功能的缺陷所造成的“活动天窗”来访问网络。
互联网出现之后,计算机病毒危害是______。
随机试题
不出现视物变形的是
小容量三相鼠笼式异步电动机适宜的启动方法一般应为()。
《专利法》及其实施细则对专利权的侵权行为进行了规定,下列选项中,不属于专利权侵权行为的是()。
外加电流阴极保护系统由()组成。
双胞胎家庭的一大特点是家庭负担重,尤其是子女的教育费用,要比普通的独生子女家庭高一倍,对于这样的特殊家庭,在理财规划方面与普通家庭也不同。一、案例成员四、保险方面夫妻俩未投任何商业保险,只是给双胞胎女儿们各投了一份综合险,每年的保费总支出为5000
PDCA循环法作为一种计划管理的方式,包括:①执行;②处理;③检查;④计划。排序正确的是()。[2014年5月二级真题]
阅读下面的文章,完成27~28题。向一棵树鞠躬王崇亚我突然被一棵榆树惊呆了。说突然,是因为我在这条小巷的尽头住了十年,日日从它跟前走过,竞没有注意到它的存在。那天早晨,我无意识地朝路边的砖垛上扫了一眼,一下子就看到了这棵树。
信息系统安全包含了信息的保密性、数据完整性、可用性、不可抵赖性和真实性等。防范DDoS攻击是提高(4)的措施。
TCP/IP是一组______。
What’stheauthor’spurposeforthisletter?Toinformtheclientabouttheshipmentoftheir______.Howdoesthewriterwant
最新回复
(
0
)