首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列 ______ 属于攻击方法。 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
下列 ______ 属于攻击方法。 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2013-02-03
43
问题
下列 ______ 属于攻击方法。
Ⅰ.复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
8
解析
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击,攻击方法有:复制信息、剪裁信息、窃听信息、伪造信息。
转载请注明原文地址:https://kaotiyun.com/show/YWqZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
对于n个节点的单向链表(无表头节点)需要指针的个数为______。
下列______不是网络协议的要素。
在数据库管理系统的层次结构中,由高级到低级的层次排列顺序为
能够及时响应随机发生的外部事件,并在严格的时间范围内完成对该事件的处理方式的操作系统是
为提高产品质量、降低生产成本,利用计算机控制、操作和管理生产设备的系统称为
SQL语言的GRANT和REVOKE语句主要用来维护数据库的
保证事务的任何一种调度执行后数据库总处于一致状态,这是由数据库系统的【】部件负责的。
SQL的DML包括的语句有()。
该题基于“学生-选课-课程”数据库中的3个关系。学生基本信息S(S#,SNAME,SEX,AGE)选课信息SC(S#,C#,GRADE)课程信息C(C#,CNAME,TEACHER)若要求“查询选修了3门以上课程的学生的学生号”,正确的
信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性。从具体的意义上来理解,需保证以下哪几个方面的内容?Ⅰ.保密性(Confidentiality)Ⅱ.完整性(Integrity)Ⅲ.可用性(Availability)
随机试题
政治文化的外部表现是()。
在贷记“应付职工薪酬”账户时,可能借记的账户有______、______、______。
康复的基本内涵不包括
下列室外电缆沟的防水措施中,()最重要。
阅读FORTRAN程序:OPEN(8,FILE=FILE2.DAT,STATUS=NEW)DO10I=1,3WRITE(8,(414))(J+I,J=1,4)10CONTINUECLOSE(8)END程序运行后,数据文件FIFE2.DAT的内
各种会计核算方法()。
windfalltax
下列程序段的执行结果是DIMEa(8)a(1)=1a(2)=1fori=3to8a(i)=a(i-1)+a(i•2)next?a(7)
NavigationActsofColonialAmericaP1:Throughoutthecolonialperiod,afterthemiddleoftheseventeenthcentury,theonegre
______isarepresentativefigureofneo-classism.
最新回复
(
0
)