首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
admin
2010-05-10
22
问题
在计算机网络中,当信息从信源向信宿流动时,可能会遇到安全攻击,在下列选项中,属于信息可能受到安全攻击的是(55)。 Ⅰ.中断 Ⅱ.修改 Ⅲ.截取 Ⅳ.捏造 Ⅴ.陷门
选项
A、Ⅰ Ⅲ,Ⅳ、Ⅴ
B、Ⅰ、Ⅱ、Ⅲ、Ⅳ
C、Ⅰ、Ⅱ、Ⅲ、Ⅴ
D、Ⅰ、Ⅱ、Ⅳ、Ⅴ
答案
B
解析
网络中断是指在信息传输的过程中,因为网络中的某一原因而导致通信停止。这是信息在传输过程中受到攻击的一种可能。修改是指信息在传输的过程中被截获并改动,让接收者收到的信息失去了原来的意义。修改发生在信息从信源向信宿流动的过程中,是一种常见的攻击方式。截取是修改的前提,如果要进行修改攻击,那么必须先要截取信息,如果截取的信息是加密后的信息,那么修改攻击就难以实现了。截取的过程也是发生在信息从信源向信宿流动期间。捏造可以理解为造假,捏造攻击是指在信息从信源向信宿流动的过程中,一些非法发用户伪造成合法用户传递一些有害信息,如果接收者上当受骗很可能就会被攻击。这也是网络中常见的一种攻击方式。
转载请注明原文地址:https://jikaoti.com/ti/BUz7FFFM
本试题收录于:
网络管理员上午基础知识考试题库软考初级分类
0
网络管理员上午基础知识考试
软考初级
相关试题推荐
(2013年上半年上午试题66)网络配置如图5.3所示,其中使用了一台路由器、一台交换机和一台集线器,对于这种配置,下面的论断中正确的是_____。
编译的优化工作对于下面程序段构造的控制流程图有______个基本块。A:=0j:=100
在软件维护中,由于企业的外部市场环境和管理需求的变化而导致的维护工作,属于(32)维护。
一个功能模块M1扣的函数F1有一个参数需要接收指向整型的指针,但是在功能模块M2户调用F1时传递了一个整型值,在软件测试中,(35)最可能测出这一问题。
某用户在使用校园网中的一台计算机访问某网站时,发现使用域名不能访问该网站,但是使用该网站的IP地址可以访问该网站,造成该故障产生的原因有很多,其中不包括_______。
McCall软件质量模型从软件产品的运行、修正和转移三个方面确定了11个质量特性,其中(32)不属于产品运行方面的质量特性。
E-R图转换为关系模型时,对于实体E1与E2间的多对多联系,应该将______。
以下关于软件系统文档的叙述中,错误的是(34)。
框架在网页布局中主要起什么作用?主页中定义了几个框架?分别显示哪个文档?请将main.asp中空出的代码填写完整。
A(74)isadevicethatenablesthecomputertohandlesounds.
随机试题
发展中国家对外经济活动的两大支柱是()
2
在技术咨询合同中,委托人签订合同的主要目的是就特定项目寻求(),(),()等,而咨询机构所完成的任务也是向委托人提供可选择的建议。
填写票据金额时人民币10068元应写成()。
甲公司与乙企业在签订合同时约定,由乙企业将一张1万元的国债单据交付甲公司作为合同的担保。该种担保方式在法律上称为()。
Iamdiscoveringthatmanypeoplewant,aboveallelse,tolivelifefully.Butsometimesthepastprohibitsourlivingandenjo
如图所示,长方形草地ABCD被分为面积相等的甲乙丙丁四部分,其中,图形甲的长和宽的比是2:1,那么乙的长和宽的比是多少?()
简述凯末尔改革及其影响。(北京师范大学2003年世界近现代史真题)
验证工作记忆是否存在中央执行系统,通常使用的研究范式是()
1951年前后,党内大体形成了先用三个五年计划的时间搞工业化建设,再向社会主义过渡的共识。共识的具体内容是()
最新回复
(
0
)