首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
admin
2011-06-22
52
问题
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
B
解析
截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://kaotiyun.com/show/XJwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
耦合是软件各模块间连接的一种度量。一组模块都访问同一数据结构应属于下列哪种耦合?
软件的可移植性是衡量软件质量的重要标准之一,它是指
管理部门对系统的要求是BSP设计的出发点,所以要确定管理部门对系统的要求,具体方法是【】。
定义过程的基本步骤,它指出了定义企业过程的三类主要资源:计划和控制资源、产品/服务资源和
在软件危机中表现出来的软件质量差的问题,其原因是
设备的安装、应用程序的编制、测试、人员培训及数据的准备等工作属于【】阶段的任务。
描述需求的技术有很多种。Ⅰ.描述性语言Ⅱ.数据字典Ⅲ.工作模型Ⅳ.图形模型以上哪些是属于严格定义方法所使用的需求描述技术?
下面哪种不属于办公自动化所必须的基本设备?
在Internet网址www.microsoft.com中的.com是表示()。
某类决策复杂,决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见。那么这类决策属于()。
随机试题
测定可可制品的细度时,取可可粉10g,置于已知质量的标准筛中,用250mL()搅拌洗净样品,挥发溶剂后,移入干燥箱内烘干。
A.颈椎B.胸椎C.胸椎10一腰椎2D.腰椎截瘫发生率最高的脊柱结核部位是
患儿,女,15天。母乳喂养,每天8~10次,体重3.2kg,家长询问小儿室内应保持的温度,护士告知正确的是
华新基金管理公司是信泰证券投资基金(信泰基金)的基金管理人。华新公司的下列哪些行为是不符合法律规定的?
内摩擦角与黏聚力是( )的两个力学指标。
下列情形中,发包人应当承担过错责任的是()。
下列不属于中国人民银行职能的是()。
有学生表和班级表文件,检索哪些班级中至少有一个学生的总分是大于700的,正确的命令是()。
在报表中使用内部计算函数Min,其功能是
Wearelookingforward______yousoon.
最新回复
(
0
)