首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面______攻击属于被动攻击。
下面______攻击属于被动攻击。
admin
2009-04-22
54
问题
下面______攻击属于被动攻击。
选项
A、流量分析
B、数据伪装
C、消息重放
D、消息篡改
答案
A
解析
安全攻击可以分为被动攻击和主动攻击两种。被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息和拒绝服务等。
转载请注明原文地址:https://kaotiyun.com/show/tCYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下列关于IP地址的叙述中,错误的是
SQL的数据定义功能包括
下列关于E-R模型向关系数据模型转换的叙述中,正确的是
下面关于网络信息安全的一些叙述中,不正确的是
网络安全技术的研究主要涉及三方面问题:安全攻击、安全机制和_____。
在关系数据库系统中,当合并两个关系时,用户程序可以不变,这是()。
文件系统的功能有Ⅰ.统一管理文件存储空间Ⅱ.确定文件信息存放位置及存放形式Ⅲ.实现文件信息的共享Ⅳ.实现文件从名字空间到外存地址的映射
下面列出的数据管理技术发展的三个阶段中,哪个(些)阶段有专门的软件对数据进行管理?Ⅰ.人工管理阶段Ⅱ.文件系统阶段Ⅲ.数据库阶段
云计算包含互联网上的应用服务及在数据中心提供这些服务的软硬件设施,通常包括软件即服务、平台即服务、基础设施即服务。其中_______即服务是指通过网络提供操作系统和相关服务,而无需下载或安装。
随机试题
企业或消费者购入原材料、零部件或商品的物流过程是()。
下面关于景观保护的措施中,作法正确的是()。
根据招标投标法规定,必须进行招标的项目而不招标的,将必须进行招标的项目化整为零,或者以其他任何方式规避招标的,责令限期改正,可以处项目合同金额( )的罚款。
会议效果与()决定会议效率。
经济结构一般包括的内容是()。
下列改革措施中,不属于北魏孝文帝时期的是()
某中学为提高数学课堂教学的实效性,开展了一项实验研究。研究者在本校初中二年级800名学生中选择数学考试成绩排名前80名的学生参与实验,并用配对法将学生分为两个班,分别采用传统教学和“小组合作学习”两种不同的教学模式进行教学。实验持续一学年,实验前后分别用数
某学校委托其教务人员王某购买一批电教器材。王某到百货公司购买时,正好该公司举行有奖销售,规定购买商品若干元可得到奖券一张,王某代购电教器材,得到五张奖券,他自己把这几张奖券收了起来。后来百货公司抽奖,这几张奖券中的一张中了头奖,可得到彩色电视机一台,该电视
求极限
ThefirstEnglishwindowwasjustaslitinthewall.(29)Itwascutlong,sothatitwouldletinasmuchlightaspossible,a
最新回复
(
0
)