首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
admin
2009-02-20
39
问题
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
选项
A、①②③
B、②③④⑤
C、①②③④
D、①③④⑤
答案
D
解析
安全攻击可分为被动攻击和主动攻击。被动攻击包括信息内容的泄露、通信量分析;主动攻击包括假冒、重放、信息内容的修改、拒绝服务。
转载请注明原文地址:https://kaotiyun.com/show/aTYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
为了保证cPu执行程序指令时能正确访问存储单元,需要将用户程序中的逻辑地址转换为运行时可由机器直接寻址的物理地址,这一过程称为地址【7】_________。
常用的模式分解的等价标准要求分解是具有______的和要求分解是保持函数依赖的。
在一个数据库中,模式与内模式的映像个数是
根据关系数据库规范化理论,关系数据库中的关系要满足第一范式,下面“部门”关系中,使它不满足第一范式的属性是
在下面所列出的条目中,哪些是数据库管理系统的基本功能?Ⅰ.数据库定义Ⅱ.数据库的建立和维护Ⅲ.数据库存取Ⅳ.数据库和网络中其他软件系统的通信
SQLServer2000除了具有DBMS的基本功能特点外,还具有许多功能特点。下列哪一个不是SQLServer2000的功能特点?
在DBMS中建立DBMS的系统缓冲区,系统工作区,打开数据字典的工作在【】程序模块中完成。
假定我们要为某社交平台建立一个数据库,存储如下信息:每个用户有用户编号、姓名、手机号;每个群有群编号,群名称;每个帖子有帖子编号、发帖时间、正文;每个群有唯一的用户作为群主,一个用户可以担任多个群的群主;每个群拥有多个用户,每个用户可以加入多个群
奔腾芯片采用的流水线技术主要是【】和超流水线技术。
在普通的微处理芯片中,主要具有CISC和RISC两种不同的体系结构。80386的体系结构为________。
随机试题
使用顺序量表进行推断性分析时可以使用()
关于膀胱三角的描述,错误的是()
氧自由基
女性,3个半月。混合喂养,腹泻2个月,大便5~6次/天,稀或糊便,无脓血,食欲好。面部湿疹,体重5.8kg。最可能的诊断是
甲男与乙女恋爱。后乙提出分手遭甲威胁,乙无奈与甲办理了结婚登记。婚后乙得知,甲婚前患有医学上不应当结婚的疾病且久治不愈,遂向法院起诉离婚。下列哪一说法是正确的?()
W公司2010年至2014年各年营业收入分别为2000万元、2400万元、2600万元、2800万元和3000万元;各年年末现金余额分别为110万元、130万元、140万元、150万元和160万元。在年度营业收入不高于5000万元的前提下,存货、应收账款、
红学索隐派,是指研究《红楼梦》的一个派别,又称“政治索隐派”。所谓索隐即透过字面探索作者隐匿在书中的真人真事。索隐派的主要手段是大作繁琐的考证,从小说的情节和人物中考索出“所隐之事,所隐之人”。根据以上定义,下列各项属于索隐派的是()。
工程师:电脑:程序
甲地在乙地正东5千米,某天早上7点30分,小赵从乙地出发,以每小时15千米的速度骑车前往甲地找小张,但在小赵出发的同时.小张也出发以每小时9千米的速度向正北方向跑步锻炼。小赵到甲地后立刻沿小张跑步的路径以每小时12千米的速度追小张,追上小张后.两人以每小时
下列软件不属于杀毒软件的是______。
最新回复
(
0
)