首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
主动攻击可分为伪装、______、消息篡改、拒绝服务和分布式拒绝服务5类。
主动攻击可分为伪装、______、消息篡改、拒绝服务和分布式拒绝服务5类。
admin
2012-03-28
26
问题
主动攻击可分为伪装、______、消息篡改、拒绝服务和分布式拒绝服务5类。
选项
答案
重放
解析
主动攻击包括对数据流进行篡改或伪造数据流,可分为5类:伪装、重放、消息篡改、拒绝服务和分布式拒绝服务。
转载请注明原文地址:https://kaotiyun.com/show/kSaZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在利用SET协议实现在线支付时,用户通常使用()。
下列关于UNIX操作系统的说法中,错误的是()。
在网络操作系统的发展过程中,最早出现的是()。
下列关于城域网建设方案特点的描述中,错误的是()。
主机板有许多分类方法,按芯片组的规格可分为()。
美国国家标准和技术局在1977年采用的数据加密标准算法属于()。
与有线接入网相比,以下哪一项不是无线接入网具有的优点?()
以下语言中,不是计算机高级程序语言的是()。
已知在文件IN34.DAT中存有100个产品销售记录,每个产品销售记录由产品代Cadm(字符型4位)、产品名称me(字符型10位)、单价dj(整型)、数量sl(整型)、金额(长整型)几部分组成。其中,金额=单价X数量可计算得出。函数ReadDat()的功能
电子商务应用系统一般是由【 】系统、支付网关系统、业务应用系统和用户及终端系统组成。
随机试题
临床用于确诊宫颈癌的辅助检查是
(2013年)某公司2012年年初所有者权益为1.25亿元,2012年年末所有者权益为1.50亿元。该公司2012年的资本积累率是()。
越来越接近精神的天空李汉荣人,在人群里行走寻找他的道路,在人群里说话寻找他的回声,在人群里投资寻找他的利润,在人群里微笑寻找回应的表情。生而为人
从所给的四个选项中,选择最合适的一个填入问号处,使之呈现一定的规律性:
设A=B为三阶矩阵,r(B*)=1且AB=0,则t=________.
[*]
Whataretheman’shobbies?
OnNovember19,1863,AbrahamLincolnwenttoGettysburginPennsylvaniatospeakattheNationalSoldiersCemetery.TheCivilWa
Whatarethespeakersmainlydiscussing?
Thestonewalls______thefarmer’scowsfromjoininghisneighbor’scows.
最新回复
(
0
)