首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2006-10-08
83
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ.复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
D
解析
在网络传输的过程中,会出现4种攻击类型,分别信息被截获、信息被窃听、信息被篡改和信息被伪造。
转载请注明原文地址:https://kaotiyun.com/show/vjyZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
在数据库应用系统生命周期模型中,作为系统总体设计阶段输入的是______。
在分布式数据库的数据分配中,全局数据被分成若干个数据子集,每个子集被分配在一个或多个不同的场地上,每个场地不一定保存所有数据,这种数据分配的方法属于——。
下列哪一项不是数据库应用系统软件设计的内容?——
数据库系统具有数据独立性的特点,体现在——。
在关系中,从列的角度(属性)依据一定条件将关系分为不同的片断,这种方法属于一一。
DBMS的完整性控制应具有哪些功能?——一①定义和存储完整性功能②检查完整性功能③控制完整性功能
数据库概念设计的E-R方法中,联系通常用下列哪种图形表示?——
某跨国公司的业务系统需要提供全球性服务,该业务系统需要34小时*7天在线服务,系统业务繁忙,为了保证业务系统数据库中数据的安全,需要设计与实施数据转储机制,设完成该数据库每天数据增量的转储需要2个小时,在不考虑成本因素的情况下,下列最合理的是______。
若存在一个网络数据库应用系统,其中一台计算机A存有DBMS软件、所有用户数据和应用程序,其余各节点作为终端通过通信线路向A发出数据库应用请求,这种方式属于______。
统一建模语言(UML)是一种常用于数据库应用系统设计和开发的可视化建模语言。关于UML,下列说法错误的是
随机试题
Youarecordiallyinvitedtoaformal________beingheldinhonorofthecompany’snewvicepresident.
下列关于贷款意向书和贷款承诺的说法,错误的是()。
2020年3月1日,甲公司因经营不善导致业绩不佳,为减少列报中的费用,甲公司将一项固定资产的折旧年限由10年改为15年,2019年度财务报告批准报出日为2020年3月20日,则下列说法中不正确的有()。
外国旅游者前往()地区,无需办理旅行证。
为减少高校诈骗案件的发生,保护学生群体免受诈骗的困扰,某派出所联合一所大学开发新创意、拿出硬举措,旨在共同打造高校反诈骗新格局。该派出所在线下可以实施的高校反诈骗宣传方式包括()。(多选)
下列遗嘱形式中,不需要遗嘱见证人的遗嘱形式是()。
Studythefollowingdrawingcarefullyandwriteanessayinwhichyoushould1)describethedrawing,2)interpretitsi
下列关于接入技术特征的描述中,正确的是()。
检查软件产品是否符合需求定义的过程称为( )。
Whatisintelligence,anyway?WhenIwasinthearmy,Ireceivedakindofaptitudetestthatallsoldierstookand,againstan
最新回复
(
0
)