首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
admin
2011-06-22
27
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
D
解析
攻击方法有截获信息、窃听信息、篡改信息、伪造信息等多种方式。Ⅰ、Ⅱ、Ⅲ都是攻击方法。
转载请注明原文地址:https://jikaoti.com/ti/yIP7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
建立企业管理信息系统的基础性工作是首先应该建立企业的【】。
J.Martin的实体分析导致企业的重组问题,它意味着
信息资源管理(IRM)包括的主题内容有哪些?Ⅰ.资源管理的方向和控制Ⅱ.建立企业资源管理指导委员会,负责制定政策,控制和监督信息资源的应用Ⅲ.建立信息资源的组织机构,从事数据的计划和控制以及数据获取和经营管理Ⅳ.进行有效的数据库逻辑设计和对分布数据
在计算机信息系统的发展过程中,曾出现过很多类型的信息系统,按出现的先后时间来排列,它们分别是
结构化方法工资阶段划分为提出任务、初步调查、可行性分析、详细调查、系统的逻辑设计、【】、系统实施及系统的运行和维护。
J.Martin认为自顶向下的资源规划和详细的【】设计两者应互相兼容并相互补充地加以应用。
下列是关于信息系统开发策略的假设。Ⅰ.所有的需求能被预先定义Ⅱ.有快速的系统建造工具Ⅲ.项目参加者之间通常能够清晰地进行通信Ⅳ.需要实际的、可供用户参与的系统模型 Ⅴ.大量的反复是不可避免的,应该加以鼓励 以上假设中,属于原型化方法开发策
企业的实体分析是自顶向下规划的第二层求精,包括许多步骤。下列哪个步骤技术是对企业实体的概括?
在可行性研究中,需要进行初步调查。最好的方法是
关系模型有三类完整性约束:实体完整性、参照完整性和用户定义的完整性。什么完整性是关系模型必须满足并由DBMS自动支持的?
随机试题
服务提供者必须拥有相称的技能和知识,这是SERVQUAL归纳的()因素。
链传动是由链条和具有特殊齿形的链轮组成的传递()和动力的传动。
临床上,确诊Graves病的必备条件是
用数字评分法测评疼痛的程度,10表示
2004年,雅泰公司经许可从美国进口一批国家限制进口的可用作原料的废物时,偷逃应缴税额23万。在进口该批可用作原料的废物时,雅泰公司将在美国取得的5万张伪造的美元藏匿在该批废物叶,夹带进境。下列关于雅泰公司的行为的说法哪些是正确的?
下列关于变动成本法和完全成本法的说法中,正确的有()。
为了要记住“桌子”“巧克力”这两个词,而在这两个词中间加上一些“桌子上放着巧克力”等这样的联系,这是()记忆策略的运用。
中华人民共和国全国人民代表大会公 告(第一号)第六届全国人民代表大会第一次会议于一九八三的三月十八日选出:中华人民共和国主席 李先念中华人民共和国副主席 乌兰夫现予公告中华人民共和国第六届
2,14,84,420,1680,()
Manypeoplewanttobecomefamous,butdon’tknowhow.HereI’dliketotellabouthowtobecomeknownorgetclosertopeople.
最新回复
(
0
)