首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
admin
2007-05-27
45
问题
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
C
解析
信息的传输过程中,有4种攻击;截获(信息中途被截获丢失,不能收到原信息)、窃听(信息中途被窃听,可以收到原信息)、篡改(信息中途被篡改,结果收到错误信息)、伪造(没有传送信息,却有伪造信息传输到目的结点)。由此可见,本题的正确答案为选项C。
转载请注明原文地址:https://jikaoti.com/ti/1cl7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
某数据库中有商品表Table_Goods(GoodsName,GoodsClassID,SaleUnitPrice)和商品分类表Table_GoodsClass(GoodsClassID,GoodsClassName,City),查询单价高于家用电器类的
数据库恢复的基础是利用转储的冗余数据,这些转储的冗余数据包是指______。
在保证数据一致性的加锁协议中,______级加锁协议要求事务在读数据项之前必须先对该数据项加共享锁,直到事务结束才释放该锁。
下列关于概念数据模型的说法,错误的是______。A)概念数据模型并不依赖于具体的计算机系统和数据库管理系统B)概念数据模型便于用户理解,是数据库设计人员与用户交流的工具,主要用于数据库设计C)概念数据模型不仅描述了数据的属性特征,而且描述了数
在数据库管理系统中,为保证并发事务的正确执行,需采用一定的并发控制技术。下列关于基于锁的并发控制技术的说法,错误的是______。A)锁是一种特殊的二元信号量,用来控制多个并发事务对共享资源的使用B)数据库中的锁主要分为排它锁和共享锁,当某个数据项
在关系中,从列的角度(属性)依据一定条件将关系分为不同的片断,这种方法属于______。
A、 B、 C、 D、 B结构化分析及建模方法的主要优点:不过早陷入具体的细节,从整体或宏观入手分析问题,如业务系统的总体结构,系统及子系统的关系,通过图像化的模型对象直观地表示系统要做什么,完成什么功能;图
数据模型可以分为如下三类______。A)实体-联系模型、数据结构模型、物理数据模型B)概念模型、关系模型、面向对象模型C)概念模型、数据结构模型、物理数据模型D)层次模型、网状模型、滚系模型
随机试题
最有可能的诊断是最具有鉴别意义的检查是
通信主管部门为调查案件需要,有权依法进行现场勘验,()。
()组织为投资者教育工作设定了六个基本原则。
物业服务企业资质审批部门应当自受理企业申请之日起()个工作日内,对符合相应资质等级条件的企业核发资质证书。
上海市境内,与凤凰山一起被比喻为“丹凤衔书”的山地是()。
长江水系中流域面积最大的支流是()。
什么是套利?套利有哪些基本形式?(中央财经大学2005年)
马克思主义的真理观既是唯物的,又是辩证的。真理观的辩证法表现在()。
计算二重积分,其中D在极坐标系统中表示为
Imagineeatingeverythingdeliciousyouwant—withnoneofthefat.Thatwouldbegreat,wouldn’tit?New"fakefat"products
最新回复
(
0
)