首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
admin
2009-02-20
41
问题
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
选项
A、①②③
B、②③④⑤
C、①②③④
D、①③④⑤
答案
D
解析
安全攻击可分为被动攻击和主动攻击。被动攻击包括信息内容的泄露、通信量分析;主动攻击包括假冒、重放、信息内容的修改、拒绝服务。
转载请注明原文地址:https://kaotiyun.com/show/znYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
数据独立是数据库技术努力追求的目标,数据独立又有两个含义,即物理独立性和______独立性。
下列属于数据库系统阶段特点的是Ⅰ.数据结构化Ⅱ.数据共享性高Ⅲ.独立性高Ⅳ.数据无专门软件管理Ⅴ.冗余度大,不易扩充
若想在本地机上显示Internet上的各种信息,要安装运行一个软件。该软件是
SQL语言中的“视图(View)”对应于数据库三级模式结构中的()。
现将关系模式A分解为两个关系模式A1(C,T),A2(H,R,S),则其中A1的规范化程度达到()。
有两个程序:A程序按顺序使用CPU10秒,使用设备甲5秒,使用CPU5秒,使用设备乙10秒,使用CPU10秒。B程序按顺序使用设备甲10秒,使用CPU10秒,使用设备乙5秒,使用CPU5秒,使用设备乙10秒。在顺序环境下,执行A程序和B程序,C
S-Designer是一种可视化的数据库设计工具,它的后续版本是Power-Designer,使用它可以完成如下的哪些功能?Ⅰ.可以画数据流图(DFD)Ⅱ.可以画实体-联系图(E-R图),即设计概念数据模型(CDM)Ⅲ.可以从概念
冯·诺伊曼结构的计算机有5大功能部件组成:运算器、控制器、______、输入设备和输出设备。
数据库的监控分析是指数据库管理员借助工具检测数据库系统的运行情况并进行分析的工作。设有如下内容:Ⅰ.数据库空间使用率Ⅱ.数据库各表的空间使用情况Ⅲ.数据库数据缓冲区命中率Ⅳ.回滚段使用情况Ⅴ.用户登录次数及执行的语句以上属于数据库监控内容的是(
服务器处理的数据都很庞大,例如大型数据库、数据挖掘、决策支持、以及设计自动化等应用,因而需要采用多个安腾处理器来组成系统。安腾芯片采用的创新技术是
随机试题
甲公司于2013年5月为其生产的酸奶注册了“天天”商标,该商标经过长期使用,在公众中享有较高声誉。2014年10月,同一地域销售牛奶的乙公司将“天天”登记为商号并突出宣传使用,容易使公众产生误认。下列说法正确的是()
简述德育的重要意义。
临床常采用的诊断肺血栓栓塞症的具有高度敏感性检查是_______。
A.活检和手术标本B.淋巴结、肝、肺C.胸腔积液、腹水、脑脊液D.培养细胞E.外周血和胸腹水中的淋巴细胞的分离细胞穿刺法适合于
临床上可将发热分为()。
水泥稳定土要求使用()水泥。
水路货物的运输基地是()。
街道社区是城镇社区管理的基础单元和居民安居乐业的基本载体。在社区建设中,要坚持以人为本,以居民为本,把握各方利益的结合点、联系点和生长点,共建共治共享文明社区、和谐家园。结合社区人口流动性大、社会闲散人员多的实际,加强普法宣传教育,不断完善社区管理服务,增
根据MMPI中国常模,病理性异常表现的区分标准是量表T分数大于
下面能作为软件需求分析工具的是
最新回复
(
0
)