首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
admin
2010-02-15
43
问题
OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。
选项
A、伪装
B、消息泄漏
C、重放
D、拒绝服务
答案
B
解析
转载请注明原文地址:https://kaotiyun.com/show/mbTZ777K
本试题收录于:
数据库系统工程师上午基础知识考试题库软考中级分类
0
数据库系统工程师上午基础知识考试
软考中级
相关试题推荐
需求变更提出来之后,接着应该进行下列中的______。A.实施变更B.验证变更C.评估变更D.取消变更
下列选项中,______是最安全的信息系统。A.ERP-CRMB.MRPIIC.MIS-SD.S-MIS
在某软件开发项目中,项目经理发现年轻开发人员流失较为严重,导致项目进行中花费大量时间进行招聘、任务交接和善后处理。下列选项中无法改善人员流失状况的是______。
某公司网管员对核心数据的访问进行控制时,针对每个用户指明能够访问的资源,对于不在指定资源列表中的对象不允许访问。该访问控制策略属于______。
信息标准化是解决“信息孤岛”的重要途径,也是不同的管理信息系统之间数据交换和互操作的基础。作为信息化标准的一项关键技术,目前流行的______以开放的自我描述方式定义了数据结构,在描述数据内容的同时能突出对结构的描述,从而体现出数据之间的关系。这样组织的数
瀑布模型把软件生命周期划分为8个主要的阶段,其中______阶段定义的规范将成为软件测试中的系统测试阶段的目标。
A、B、C、D、E、F、G代表七个村落,村落之间的道路连通情况如下图所示(边上的数据为距离,单位为公里)。这七个村落拟合建一所小学,已知A村有小学生50人、B村有小学生40人、C村有小学生60人、D村有小学生20人、E村有小学生70人、F村有小学生80人、
(2011上监理)下列对网络层次化设计的理解,不正确的是______。
(2013下集管)一个优秀项目团队的形成,一般需要经历5个阶段,按次序分别是______。
WebSQLisaSQL-like(71)languageforextractinginformationfromtheWeb.ItscapabilitiesforperformingnavigationofWeb(72)ma
随机试题
深冷装置()是造成燃料气压缩机出口压力高的原因之一。
处理人与人之间的关系,表明了管理的【】
栓剂指药物与适宜基质制成的具有一定形状的供人体腔道内给药的固体制剂。关于直肠给药栓剂的正确表述有
对长14~21m的静压桩,终压力按设计承载力的()倍取值。
下列大气污染物中,不属于《生活垃圾焚烧污染控制标准》,规定的控制项目是()。
由于各种报表间存在着密切的数据间的逻辑关系,各种报表数据的采集和运算要用到大量的公式,这些公式主要包括计算公式、审核公式、舍位平衡公式等。 ( )
下列根据实验操作和现象所得出的结论正确的是()。
中央特科的主要任务是()。
设f(x,y)在(0,0)的某邻域内连续,且满足,则f(x,y)在(0,0)处().
阅读下列说明,回答问题1至问题3,将解答填入答题纸的对应栏内。【说明】某企业为防止自身信息资源的非授权访问,建立了如图4-1所示的访问控制系统。该系统提供的主要安全机制包括:(1)认证:管理企业的合法用户,验证用户
最新回复
(
0
)