首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
admin
2011-06-22
61
问题
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
B
解析
截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://kaotiyun.com/show/XJwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
办公自动化是一门综合技术,除计算机技术、通信技术、系统科学以外,主要还有
设有如下两个关系,其中雇员信息表关系EMP的主键是雇员号,部门信息表关系DEPT的主键是部门号。下面所列出的操作中,哪个操作可以成功执行?
用BSP方法对企业信息系统建设进行研究结束后,尚存很多要继续完成的后续工作,但它为系统提供了一个完整的
管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是【】。
管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。
以下关于严格定义策略和原型化定义策略的叙述中,错误的是
在测试中,下列说法错误的是______。
数据库管理系统通常提供授权功能来控制不同用户访问数据的权限,这主要是为了实现数据库的______。
软件开发的结构生命周期法(SA)的基本假定是认为软件需求能做到______。
在办公自动化中,对于下面的人员分类,办公人员可分为Ⅰ.信息的使用者Ⅱ.设备的使用者Ⅲ.系统的服务者Ⅳ.系统管理者
随机试题
EBCDIC码是一种()位的BCD码。
依据FIDIC《施工合同条件》,有关指定分包商的特点表述正确的是( )。
防火阀的设置部位不包括()。
关于个人汽车消费贷款,下列说法中正确的是()。
现有按年收益率10%,每年付息一次的100元债券,期限5年。根据上述材料,回答下列问题:债券交易价格与利率的关系是()。
唱过《六口茶》后,导游向游客介绍道:“土家族姑娘山歌唱得特别好,她们的歌声像百灵鸟的声音一样优美动听。”这种比喻是()。
关于人民币汇率升值对我国可能带来的影响,下列说法正确的是:
尽管试图通过自组交易所来达到争夺国际定价权的目的,然而现在国内整体投资范围欠缺的首先是“环境”。这种环境并非盖了摩天的大楼(指建设交易所),而是让人们能够舒适地“生活”(指参与者的热情与回报)。其实通过观察旨在抗衡波罗的海航交所的上海航交所的发展轨迹,我们
Whatisthespeakermostprobablydoing?
Peoplewithdisabilitiescomprisealargepartofthepopulation.Itis【C1】______thatover35millionAmericanshavephysical,【C
最新回复
(
0
)