首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2013-02-03
50
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法
Ⅰ.复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
D
解析
在网络传输的过程中,会出现4种攻击类型:信息被截获,信息被窃听,信息被篡改,信息被伪造。
转载请注明原文地址:https://kaotiyun.com/show/tfqZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
在各类通道中,支持通道程序并发执行的通道是______。
下列()成立时,称X→Y为平凡的函数依赖。
在学生选课表SC中,查询选修了3号课程的学生的学号(XH)及其成绩(CJ)。查询结果按分数的降序排列。实现该功能的正确SQL语句是()。
设散列表的地址空间为0到10,散列函数为h(k)=kmod11,用线性探查法解决碰撞。现从空的散列表开始,依次插入关键码值95,14,27,68,82,则最后一个关键码82的地址为()。
下列关于C类IP地址的叙述中,错误的是()。
将E-R图中的实体和联系转换为关系模型中的关系,这是数据库设计过程中【】设计阶段的任务。
OracleOffice的功能包括()。Ⅰ、生成联机文档Ⅱ、消息接收与发送Ⅲ、日程安排Ⅳ、日历管理Ⅴ、拼写检查
设散列函数为H(k)=kmod7,现欲将关键码23,14,9,6,30,12,18依次散列于地址0~6中,用线性探测法解决冲突,则在地址空间0~6中,得到的散列表是
用【】语言编写的程序可由计算机直接执行。
CPU工作状态分为目态和管态两种,从目态转换成管态的唯一途径是
随机试题
请围绕“春天”,为大班幼儿设计主题活动,应包括三个子活动。附诗歌:春风春风吹,芽儿发。吹绿了柳树,吹红了山茶,吹来了燕子,吹醒了青蛙。吹得小雨轻轻地下。我们一起去种花。
广播电台、电视台播放他人已发表的作品()
门脉高压时产生腹水的最主要原因是
患儿14个月,不爱活动,食欲减退,皮肤粘膜逐渐苍白,体格检查见肝脾淋巴结轻度肿大,血象Hb7.5g/L,MCV79fl,MCH27.5pg,MCHC0.28,血涂片中红细胞变小,中间淡染,网织红细胞正常,白细胞和血小板正常,骨髓象示有核红细胞增多,血红
下列关于会计凭证的保管说法,不正确的是()。
甲公司2017年1月1日发行三年期可转换公司债券,实际发行价款200000万元,其中负债成分的公允价值为180000万元。假定发行债券时另支付发行费用600万元。不考虑其他因素,甲公司发行债券时应确认的“其他权益工具”科目的金额为()万元。
国内生产总值是按市场价格计算的一个国家(或地区)所有常住单位在一定时期内()的最终成果的总和。
提出程序教学并为计算机辅助教学提供理论基础的心理学家是()
《慕尼黑协定》
A、blue.B、green.C、white.D、red.D此题考查听特定信息的能力。解题关键在于听到“Iamwellknownforfashiondisasters”,意为“我因不会穿衣而出名”。fashiondisasters为
最新回复
(
0
)