首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
admin
2010-02-15
37
问题
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
选项
A、伪装
B、消息泄漏
C、重放
D、拒绝服务
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/mbTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
在项目中实施变更应以______为依据。A.项目干系人的要求B.项目管理团队的要求C.批准的变更请求D.公司制度
在项目中实施变更应以______为依据。A.项目干系人的要求B.项目管理团队的要求C.批准的变更请求D.公司制度
在创建工作分解结构的过程中,项目相关人员要______。A.进行时问估算和成本估算B.执行WBSC.对WBS给予确认并对此达成共识D.编制绩效报告
UML部署图定义了系统中软硬件的物理构架。在下列图中,______是一个UML部署图。
某公司打算向它的三个营业区增设6个销售店,每个营业区至少增设1个。各营业区年增加的利润与增设的销售店个数有关,具体关系如下表所示。可以调整各营业区增设的销售店的个数,使公司总利润增加额最大达()万元。
信息安全保障系统可以用一个宏观的三维空间来表示,第一维是OSI网络参考模型,第二维是安全机制,第三维是安全服务。该安全空间的五个要素分别是________。
软件能力成熟度(CMM)模型提供了一个框架,将软件过程改进的进化步骤组织成5个成熟等级,为过程不断改进奠定了循序渐进的基础。由低到高5个等级命名为(192)。
TheUnifiedModelingLanguageisastandardgraphicallanguageformodelingobject-orientedsoftware.(29)canshowthebehavior
(2008下系分)UML用关系把事物结合在一起。_______(1)描述一个事物发生变化会影响另一个事物的语义。_______(2)描述特殊元素的对象可替换一般元素的对象。(1)
某项目有Ⅰ、Ⅱ、Ⅲ、Ⅳ四项不同任务,恰有甲、乙、丙、丁四个人去完成各项不同的任务。由于任务性质及每人的技术水平不同,他们完成各项任务所需时间也不同,具体如下表所示。项目要求每个人只能完成一项任务,为了使项目花费的总时间最短,应该指派丁完成(
随机试题
巨乳头性结膜炎与沙眼滤泡的鉴别主要根据有无角膜接触镜配戴史。
不符合病毒性肝炎肝细胞基本病变的是
按我国抗震设防水准,下列关于众值烈度的叙述正确的是()。
禁止开垦草原。对水土流失严重、有沙化趋势、需要改善生态环境的已垦草原,应当有计划、有步骤地退耕还草;已造成沙化、盐碱化、石漠化的,应当()。
样本中共有五个个体,其值分别为a,0,1,2,3,若该样本的平均值为1,则样本方差为()
下列各句中没有语病的一句是()。
显性成本,是指厂商在生产要素市场上购买或租用所需要的生产要素的实际支出,即企业支付给企业以外的经济资源所有者的货币额。根据上述定义,下列不属于显性成本的是:
如果给雇员规定的职责不具有挑战性,这会使之懈怠.不利于发挥他们的潜力;而如果给雇员规定的职责履行起来过于困难,这会使之畏难,同样不利于发挥他们的潜力。因此,在一个企业中,雇员的潜力几乎不能得到发挥。以下哪项最为准确地指出了上述论证的漏洞?()
如果在窗体模块中所有程序代码的前面有语句:Dimx,则x是( )。
NoEnglishmanbelievesinworkingfrombooklearning.Hesuspectseverythingnew,anddislikesit,unlesshecanbecompelledb
最新回复
(
0
)