首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(61)。 I.中断 Ⅱ.修改 Ⅲ.截取 Ⅴ.捏造 Ⅵ.陷门
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(61)。 I.中断 Ⅱ.修改 Ⅲ.截取 Ⅴ.捏造 Ⅵ.陷门
admin
2009-02-15
56
问题
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(61)。
I.中断
Ⅱ.修改
Ⅲ.截取
Ⅴ.捏造
Ⅵ.陷门
选项
A、Ⅰ、Ⅱ、Ⅲ和Ⅴ
B、I、Ⅱ、Ⅳ和V
C、I、Ⅲ、Ⅳ和V
D、I、Ⅱ、Ⅲ和Ⅳ
答案
D
解析
对于计算机或网络安全性的攻击,最好通过在提供信息时查看计算机系统的功能来记录其特性。信息流动时一般会受到的安全攻击有中断、修改、截取、捏造。陷门属于植入威胁。
转载请注明原文地址:https://kaotiyun.com/show/ujtZ777K
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
MPEG视频中的时间冗余信息可以采用______ 的方法来进行压缩编码。
某系统采用请求页式存储管理方案,假设某进程有6个页面,系统给该进程分配了4个存储块,其页面变换表如表3.5所示,表中的状态位等于I/O表示页面在内存/不在内存。当该进程访问的页面2不在内存时,应该淘汰表中页号为________(9)的页面。假定页面大小为4
某软件公司研发的教学管理系统在行业中处于技术领先,具有很强的市场竞争优势。为确保其软件产品的技术领先及市场竞争优势,公司采取相应的保密措施,以防止软件技术秘密的外泄。并且,还为该软件产品冠以“好用”商标,但未进行商标注册。在此情况下,公司仅享有该软件产品的
若循环队列以数组Q[0,…,m-1]作为其存储结构,变量rear表示循环队列中队尾元素的实际位置,其移动按rear=(rear+1)modm进行,变量length表示当前循环队列中的元素个数,则循环队列的队首元素的实际位置是(23)。
______不是面向对象程序设计的主要特征。
设有两个子网202.118.133.0/24和202.118.130.0/24,如果进行路由汇聚,得到的网络地址是(25)。
从供选择的答案中,选出应填入下面叙述中______内的最确切的解答,把相应编号写在答卷的对应栏内。计算机网络中对等实体间通信时必须遵循约定的标准协议。不同的协议有不同的功能,如:(1):用于网络管理;(2):用于移动电话无线上网;
在某班级管理系统中,班级的班委有班长、副班长、学习委员和生活委员,且学生年龄在15~25岁。若用等价类划分来进行相关测试,则______不是好的测试用例。
UML类图中类与类之间的关系有五种:依赖、关联、聚合、组合与继承。若类A需要使用标准数学函数类库中提供的功能,那么类A与标准类库提供的类之间存在(45)关系;若类A中包含了其他类的实例,且当类A的实例消失时,其包含的其他类的实例也消失,则类A和它所包含的类
1.腾飞公司的EDI软件系统必须包含(1)和(2)子系统。2.如果两个公司采取的都是现行的联合国制定的EDI国际标准,该标准的英文缩写是(3)。腾飞公司将相关数据从自己的计算机信息系统通过EDI交换系统传送到英国哈特公司,假设在EDI交换系统中
随机试题
设函数u=f(χz,yz,χ)的所有二阶偏导数都连续,则=().
促进ADH释放增多的因素有
Ourstudentsarefreetostudy______intereststhem.
单位或个人委托代理人查询原始登记资料时,应当由代理人或代理机构向土地登记机关提交()。
下列应税凭证中,可以免纳印花税的有()。
在计算企业所得税时,企业投资资产成本的扣除方法有()。
你对“做的事情越多。犯的错误越多”这句话的看法。
A、 B、 C、 D、 A第1个图形顺时针旋转依次得到第2、第3个图形。
在卫星通信过程中,当太阳光线把太阳、卫星、地面接收站连成一线时,会出现日凌现象,被人们称为“日凌中断通信”。它的原理是()。
BSP方法认为,信息系统应当“自下而上”地分步实现,即信息系统的战略规划应由总体信息系统结构中的【】开始实现。
最新回复
(
0
)