首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ. 复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ. 复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2010-05-13
26
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ. 复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
选项
A、Ⅰ,和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
8
解析
在网络传输的过程中,会出现4种攻击类型,信息被截获,信息被窃听,信息被篡改,信息被伪造。因此题干中的三项均属于对信息传输安全性的攻击方式。
转载请注明原文地址:https://kaotiyun.com/show/WuSZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
按照内核结构分类,Android属于___________【59】操作系统,这类内核的特点是各个模块之间的耦合度很___________【60】,通过函数调用实现模块之间的通信。
数字图像的文件格式有多种,不同的文件格式采用不同的编码方法。其中JPEG大多采用有损压缩方法,压缩率较高,它在___________【43】中广泛使用。___________【44】图像文件格式采用无损压缩方法,图像的颜色数目较少,文件特别小,适合在网页中
在实时系统中,在给定时间内系统可以处理的事件总数称为【67】。实时系统中的另一个指标用于衡量输入数据的有效等待时间,超过了这个时间,处理器即使接收到输人数据,也不能够给出有用的输出数据,这个时间的名称是【68】。
下面是关于S3C2410中断控制器的相关寄存器的功能描述,其中错误的是()。
NORFlash芯片AM29LN320D的逻辑引脚及其简单描述如下:为使处理器能够以字方式(16位数据线)将信息写入该存储芯片,存储芯片相关引脚必须具有的正确的逻辑组合是()。
μC/OS—II的每个任务都是一个无限的循环。每个任务都处在以下5种状态之一的状态下。这5种状态是__________【73】态、就绪态、__________【74】态、挂起态(等待某一事件发生)和被中断态。
在μC/OS—Ⅱ操作系统中,宏【73】()使系统进入临界状态,其主要操作是关闭所有可屏蔽中断,避免其他任务或中断服务程序打断临界区代码的执行。当需要实现对不可分割数据的原子访问时,μC/OS—Ⅱ也可以调用函数void【74】(void)锁定任务调度器,
在ARM汇编语言中,小端模式下,通过伪指DataTabDCW0x1234,0x5678,0x9ABC,0xDEF0在内存中定义了这4个16位无符号数,R1=0x00000089,则在执行伪指令LDRR0,=MyData后再执行指令STRR1,[R0
在下列解决死锁的方法中,属于死锁预防策略的是________。
随机试题
Stressfulenvironmentsleadtounhealthybehaviorssuchaspooreatinghabits,which______increasetheriskofheartdisease.
老年多发性腹股沟斜疝,最好的手术方法是
A.指切进针法B.夹持进针法C.舒张进针法D.提捏进针法E.单手进针法针刺犬环跳穴时宜选用
下列项目中,不属于按实质重于形式要求进行会计处理的是()。
接入网业务接口功能作用:一是将特定业务节点接口规定的要求与公用承载通路相适配,以便核心功能进行处理;二是选择有关信息,以便在接入网系统管理功能中进行处理。()
水门事件
设f(x)在[a,b]上连续,且x→a+时函数f(x)的极限存在,则函数f(x)在(a,b]上有界。
设函数f(x)在闭区间[0,1]上连续,在开区间(0,1)内可导,且f(0)=0,f(1)=1/3.证明:存在ξ∈(0,1/2),η∈(1/2,1),使得f’(ξ)+f’(η)=ξ2+η2.
在考生文件夹下,打开文档WORD1.DOCX,按照要求完成下列操作并以该文件名(WORD1.DOCX)保存文档。将文中所有“质量法”替换为“产品质量法”;将标题段文字(“产品质量法实施不力地方保护仍是重大障碍”)设置为三号楷体_GB2312、蓝色、倾斜
A.BreakthenewsascalmlyaspossibletochildrenB.BreakthenewsatyourownpaceC.Sharethegoodnewswithyourfriends
最新回复
(
0
)