首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
admin
2010-02-15
63
问题
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
选项
A、伪装
B、消息泄漏
C、重放
D、拒绝服务
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/mbTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
关于白盒测试,以下叙述正确的是______。A.根据程序的内部结构进行测试B.从顶部开始往下逐个模块地加入测试C.从底部开始往上逐个模块地加入测试D.按照程序规格说明书对程序的功能进行测试,不考虑其内部结构
正在开发的产品和组织的整体战略之间通过______联系在一起。A.项目发起人的要求B.项目计划C.产品质量D.产品描述
某公司主营业务是开发面向金融行业的企业内部管理信息系统,在全国主要城市市场占有率达到50%以上,有2家实力稍弱的竞争对手。随着国家相关政策的出台,金融行业加强内部监管变得越来越重要。公司的基本情况如下:①公司财务经营状况较好,近年来营业额和利润率逐年增长,
假设某IT服务企业,其固定成本为30万元,每项服务的变动成本为1000元/次,提供每项服务的价格为1500元/次,那么该企业的盈亏平衡点为______次。(70)
UML部署图定义了系统中软硬件的物理构架。在下列图中,______是一个UML部署图。
软件需求包括三个不同的层次,分别为业务需求、用户需求和功能及非功能需求,__________属于用户需求。
(71)isamethodofconstructingaprojectschedulenetworkdiagramthatusesboxesorrectangles,referredtoasnodes,torepres
沟通是项目管理的一项重要工作,下图为人与人之间的沟通模型。该模型说明了发送者收集信息、对信息加工处理、通过通道传送、接受者接收并理解、接受者反馈等若干环节。由于人们的修养不同和表达能力的差别,在沟通时会产生各种各样的障碍。语义障碍最常出现在(255),认知
实体-联系模型(简称E-R模型)中的基本语义单位是实体和联系。E-R模型的图形表示称为E-R图。联系可以同(29)实体有关。实体与实体之间的联系可以是(30)。利用E-R模型进行数据库的概念设计,可以分成三步:首先设计局部ER,然后把各个局部E-R
随机试题
营销人员可以采取()来建立消费者对企业产品的购买习惯。
脾切除的适应证是
瓜藤缠的特征红蝴蝶疮的特征
主要用于预防I型变态反应所致哮喘的药物是
甲公司与乙公司签订服装加工合同,约定乙公司支付预付款一万元,甲公司加工服装1000套,3月10日交货,乙公司3月15日支付余款九万元。3月10日,甲公司仅加工服装900套,乙公司此时因濒临破产致函甲公司表示无力履行合同。下列哪一说法是正确的?()
市场经济国家运用货币政策调节经济,其中心是()。
Usageoftheterm,whichisdefinedas’false,oftensensational,informationdisseminatedundertheguiseofnewsreporting’,h
Masstourismisaformoftourismthatinvolvestensofthousandsofpeoplegoingtothesameresortoftenatthesametimeofa
Knock______thedoorbeforeyouentertheroom.
LoudounCountybudgetofficersdippedintopublicschoolreservestohelpfilla$28millionrevenueshortfallthisweek,surpr
最新回复
(
0
)