首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列 ______ 属于攻击方法。 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
下列 ______ 属于攻击方法。 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2010-05-13
46
问题
下列 ______ 属于攻击方法。
Ⅰ.复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
8
解析
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击,攻击方法有:复制信息、剪裁信息、窃听信息、伪造信息。
转载请注明原文地址:https://kaotiyun.com/show/c4SZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
以下对伪指令的解释正确的是()。
下面是关于嵌入式系统中使用的键盘的叙述,其中错误的是()。
下面关于嵌入式系统逻辑组成的叙述中,错误的是()。
集成电路的特点是体积小、重量轻、可靠性高,其技术进步日新月异。下面关于当前国际上集成电路技术水平的叙述中,错误的是()。
按照软硬件技术复杂程度进行分类,可以把嵌入式系统分为哪三大类?
按照内核结构分类,Android系统的内核属于【73】内核,这类内核的缺点是占内存空间【74】、维护困难、任务执行时间的可预测性低等。
在采用ADS1.2集成开发工具软件开发基于ARM微处理器的嵌入式系统软件时,下面有关地址映射的说明中,不正确的是()。
嵌入式系统的开发过程按顺序可以分成【77】分析与规格说明、系统设计、【78】设计、系统集成与测试等4个阶段,测试的目的是验证模块/系统的功能和性能,以及发现错误。
为提高SoC芯片设计效率,减少重复开发,通常将合格的经过验证的IC设计文件存储在数据库中,供反复使用。这些IC电路具有固定的不可再分解的功能特性,并受到知识产权保护,人们称之为“知识产权核”或“IP核”。按照IC设计文件的类型,IP核通常分为三种_____
下图是嵌入式系统硬件部分的逻辑组成及其与外部世界关系的示意图,其中的组成部分A是【41】;组成部分B是【42】。
随机试题
企业经营战略实施的方式有哪些?
在客观规律面前,人的主观能动性表现在()
为了减少烟熏食品苯并芘的污染应该作到
湿疮治疗原则是()
典型的矽结节横断面似
与公孙穴相通的奇经是
关于韦伯的工业区位论,下列说法正确的有()。
阅读下面资料,作答以下问题:事业单位受聘人员与聘用单位订立聘用合同,都必须约定试用期。这种说法是否正确?()
若DX=0.004,利用切比雪夫不等式估计概率P{|X-EX|<0.2}.
Playisthe【C1】______businessofchildhood.Fromearliestinfancy,everychildneedsopportunityandtherightmaterialforplay
最新回复
(
0
)