首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
属于安全攻击中的被动攻击的是
属于安全攻击中的被动攻击的是
admin
2010-02-26
30
问题
属于安全攻击中的被动攻击的是
选项
A、假冒
B、重放
C、通信量分析
D、拒绝服务
答案
C
解析
被动攻击包括信息的泄漏与通信量分析。注意:A),B),D)属于主动安全攻击。安全攻击分为主动攻击与被动攻击两类。
转载请注明原文地址:https://jikaoti.com/ti/9rj7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
数据库系统出现故障是不可避免的。当数据库系统出现事务故障和系统故障时需使用数据库的_______文件进行恢复。
Google的云数据库是一个分布式的结构化数据存储系统,称作【8】。
对SQL语句进行性能调优属于数据库应用系统【1】阶段的任务。
当数据库系统出现故障时,可以通过数据库日志文件进行恢复。下列关于数据库日志文件的说法,错误的是()。
在数据仓库设计和建设过程中,设计者需要调查用户的决策或数据处理需求,并将功能相近且需要相关联数据支持的需求进行归类,得到不同的需求集合,并在企业数据模型中寻找能够满足各个需求集合的数据集合,然后针对各个数据集合开展数据仓库数据模型的设计。这种设计方法称为【
如果节点IP地址为128.202.10.38,屏蔽码为255.255.255.0,那么该节点所在子网的网络地址是 【】。
以太网交换机的帧转发主要有3种方式,它们是直接交换、改进的直接交换和【】交换。
无线局域网通常由以下哪些设备组成______。Ⅰ.无线网卡Ⅱ.无线接入点Ⅲ.以太网交换机Ⅳ.计算机
域名服务系统(DNS,DomainNameSystem)中,域名采用分层次的命名方法,其中net是一个顶级域名,它代表_______。
ADSL的非对称性表示在【 】。
随机试题
荒诞的表现形式是()
食管的第二个狭窄距中切牙()
胸外心脏按压的操作要点。
依《票据法》的规定,不受给付对价的限制,但所享有的票据权利不得优于前手的权利不包括以下哪种情形?()
神经系统是由()构成的。
关于正确处理人民内部矛盾,毛泽东提出了用民主的方法解决人民内部矛盾的总方针。针对人民内部矛盾在具体实践中的不同情况,毛泽东又提出了一系列具体的方针和原则。其中,对于政治思想领域的人民内部矛盾,实行
在模拟音频信道上传输数字信号,必须使用(60)。
以下程序的输出结果是_______。main(){inti,x[3][3]={9,8,7,6,5,4,3,2,1},*p=&x[1][1];for(i=0;i<4;i+=2)printf("%d",p[i]);}
Thetwoastronauts______somedayhopeitistoflythecraftintoearthorbitwereflighttesting.
A—BuyerBehaviorB—MarketSegmentationC—TargetAudienceD—AdvertisingBudgetE—EnvironmentalAnalysisF—MarketPositioningG—Br
最新回复
(
0
)