首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下属于被动式攻击策略的是( )。
以下属于被动式攻击策略的是( )。
admin
2015-04-24
53
问题
以下属于被动式攻击策略的是( )。
选项
A、窃听
B、篡改
C、中断
D、欺骗
答案
A
解析
在最高层次,攻击分为主动式攻击和被动式攻击两类。主动式攻击:包含攻击者访问他所需信息的故意行为。包括拒绝服务攻击、信息篡改、资源使用、欺骗等攻击方法。
被动式攻击:主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集、窃听等攻击方法。
转载请注明原文地址:https://kaotiyun.com/show/yKHZ777K
本试题收录于:
系统集成项目管理工程师上午基础知识考试题库软考中级分类
0
系统集成项目管理工程师上午基础知识考试
软考中级
相关试题推荐
甲经销商未经许可擅自复制并销售乙公司开发的办公自动化软件光盘,已构成侵权。丙企业在不知甲经销商侵犯乙公司著作权的情况下从甲经销商处购入20张并已安装使用。以下说法正确的是_______。
音频信息数字化的过程不包括_______。
某医院住院部设有病人关系R(住院号,姓名,性别,科室号,病房,家庭住址),其中:“住院号”唯一标识关系R中的每一个元组,“性别”的取值只能为M或F;科室关系D(科室号,科室名,负责人,联系电话),其中:“科室号”唯一标识关系D中的每一个元组。创建R关系的S
信息系统对管理职能的支持,归根到底是对(53)的支持。
为了解决进程间的同步和互斥问题,通常采用一种称为(19)机制的方法。若系统中有5个进程共享若干个资源R,每个进程都需要4个资源R,那么使系统不发生死锁的资源R的最少数目是(20)。(2006年5月试题19~20)(20)
在用户方的系统管理计划中,________可以为错综复杂的IT系统提供“中枢神经系统”,这些系统不断地收集有关的硬件、软件和网络服务信息,从组件、业务系统和整个企业的角度来监控电子商务。
极限编程(eXtremeProgramming)是一种轻量级软件开发方法,(28)不是它强调的准则。(2008年5月试题28)
P3E的企业项目结构(EPS)使得企业可按多重属性对项目进行随意层次化的组织,可基于EPS层次化结构的任一点进行项目执行情况的(39)。
系统发生硬件故障时需要进行定位分析。中央处理器的故障原因主要是集成电路失效,维护人员根据诊断测试程序的故障定位结果,可能在现场进行的维修工作就是更换_______。
随机试题
价值型股票基金与成长型股票基金相比()。
患者,男性,34岁,右下颌下区无痛性质软肿物发现3个月,表面皮肤正常,口内检查亦未见异常。行下颌下手术时见肿物呈囊性,术中囊壁破裂。流出黏稠而略带黄色蛋清样液体,遂将囊壁及下颌下腺一并摘除,但术后不久囊肿复发。该病的最佳治疗方法是
妇科检查前护理错误的是()。
案情:甲欲购买房屋若干,遂于2005年5月1日到乙房地产公司售楼处了解乙开发建设的A楼盘情况。乙的销售人员称楼盘销售火爆,房屋成交量已达房屋总量的80%以上,如果甲不及时购买,可能再也买不到该楼盘的房屋,即使能买到,也要多支付10%以上的房款。甲领取了楼盘
环境噪声现状评价中,需图示说明的内容有()。
票据基础关系是形成票据关系的原因和前提,但是,票据关系一经形成,就与基础关系相分离。()
下图甲示突触的亚显微结构,a、d分别表示两个神经元的局部。下列与此相关的表述中正确的是()。
对多血质的学生,教师在教育时应着重注意培养其当机立断的性格。()
宋朝初年的最高行政机构是()。
A—TopStoriesB—E-newslettersC—CurrentSpecialD—What’sNewE—Editor’sPicksF—LatestInJobsG—HighlightsH—LetterstoEdito
最新回复
(
0
)