首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
(2012年上半年)以下不属于主动式攻击策略的是(27)。
(2012年上半年)以下不属于主动式攻击策略的是(27)。
admin
2021-01-13
56
问题
(2012年上半年)以下不属于主动式攻击策略的是(27)。
选项
A、中断
B、篡改
C、伪造
D、窃听
答案
D
解析
计算机网络上的通信面临以下的四种威胁:(1)截获——从网络上窃听他人的通信内容。(2)中断——有意中断他人在网络上的通信。(3)篡改——故意篡改网络上传送的报文。(4)伪造——伪造信息在网络上传送。截获属于被动攻击;中断、篡改、伪造属于主动攻击。被动攻击:截获信息的攻击,攻击者只是观察和分析某一个PDU(协议数据单元)而不干扰信息流。主动攻击:更改信息和拒绝用户使用资源的攻击,攻击者对某个连接中通过的PDU进行各种处理。
转载请注明原文地址:https://kaotiyun.com/show/ZkXZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
【说明】学生住宿舍服务系统帮助学生就学的城市内找到所需的住房,系统对出租的房屋信息、房主信息、需要租房的学生信息,以及学生和房主的会面信息进行管理和维护。房主信息包括姓名、地址、电话号码,以及系统分配的唯一身份标识(ID)和密码;房屋信息包
从信息资源管理的观点出发,信息系统的逻辑结构一般由4部分组成,其中(1)利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。
“<title style="italic">science</title>",是XML中一个元素的定义,其中元素的内容是(9)。
根据图22-21的关系模式,回答以下问题:(1)分析“教材”关系,给出除FD2外其余的函数依赖和多值依赖;(2)列出“教材”关系的所有候选键;(3)分析“教材”关系所属范式,并说明原因;(4)对“教材”关系进行分解,使其达到
根据以上说明设计的实体联系图如图22-17所示,请指出读者与图书、书目与图书之间的联系类型。该图书管理系统的主要关系模式如下,请补充“借还记录”关系中的空缺。管理员(工号,姓名)读者(读者ID,姓名,电话,Email)书目(ISBN号,书名,
阅读下面关于项目工作管理系统的数据库设计说明,回答问题1至问题3。【说明】E软件开发公司,决定开发设计本公司的项目工作管理系统,由王先生承担数据库的设计工作。公司项目管理的需求分析如下:1.组织机构:E公司有多个部门,每个部门有多个职员、
在(a)处填入所需的实体、联系及其属性,完成概念模型设计。如果允许企业通过互联网修改本企业的基本信息,应对数据库的设计做何种修改?请用200字以内的文字叙述实现方案。
从供选择的答案中选出应填入下列叙述中()内的正确答案:由国际标准化组织和国际电信联盟共同提出的开放系统互连参考模型中共有(A)层,通信子网覆盖其中的(B)层,参考模型的最高层则为(C)层。对等层之间的通信必须遵循共同的协议,例如EIA-RS232C
下面关于编程语言的各种说法中,(20)是正确的。
在系统转换的过程中,旧系统和新系统并行工作一段时间,再由新系统代替旧系统的策略称为(13):在新系统全部正式运行前,一部分一部分地代替旧系统的策略称为(14)。
随机试题
治疗湿疮、烫伤,宜选用
肝破裂的病人首选进行的手术是
《中华人民共和国教师法》是由国家最高行政机关为提高教师队伍的素质而制定的。()
下列选项中,不属于我国面临的经济安全问题的是()。
错觉是一种视觉误差,是人们观察物体时,由于物体受到形、光、色的干扰,加上人们生理、心理原因而误认物象,会产生与实际不符的判断。根据上述定义,下列不属于错觉的是()。
清政府颁布的第一个宪法性文件是()(2011年非法学综合课单选第33题)
在下列机制中,_______(1)是指过程调用和响应调用所需执行的代码在运行时加以结合;而_______(2)是过程调用和响应调用所需执行的代码在编译时加以结合。(1)
在一个顺序存储的循环队列中,队头指针指向队头元素的______。
Whoisthewoman?
A、Ithasapersonalstyle.B、Itsoundsveryfamiliartoourears.C、Itisonewhosestyleyoucannotrecognize.D、Itdoesnotbe
最新回复
(
0
)