首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
主动攻击可以分为______、重放、消息篡改、拒绝服务和分布式拒绝服务5类。
主动攻击可以分为______、重放、消息篡改、拒绝服务和分布式拒绝服务5类。
admin
2010-11-27
24
问题
主动攻击可以分为______、重放、消息篡改、拒绝服务和分布式拒绝服务5类。
选项
答案
伪装
解析
主动攻击包括对数据流进行篡改或伪造数据流,可分为5类:伪装、重放、消息篡改、拒绝服务和分布式拒绝服务。
转载请注明原文地址:https://jikaoti.com/ti/3nU7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在下列功能中,哪一个最好地描述了OSI(开放系统互联)模型的数据链路层?()。
根据红皮书的安全准则,处理敏感信息所需最低安全级别是()。
网络看起来是“连接”的,但从网络连接的原理看又可以是“非连接的”。Internet中不是面向连接的应用程序是()。
TCP/IP参考模型中的主机-网络层对应于OSI参考模型中的()。
计算机网络的资源子网的主要组成单元是【 】。
OSI网络结构模型共分为7层,其中最底层是物理层,最高层是______。
______保证了业务处理数据在某一时间的存在性,为实现业务处理的抗抵赖性提供了基础。
对于IP地址中的主机号部分在子网屏蔽码中用()表示。
在网络管理模型中,代理者是______。
Internet用户的电子邮件地址格式必须是______。
随机试题
强而不平衡的高级神经活动类型对应的气质类型是( )。
不符合小儿生长发育的一般规律的是
女性,27岁,妊娠19周,阵发性下腹痛2天,阴道少量流血8小时。为决定是否能继续妊娠,应选用的辅助检查方法为
食管贲门失驰缓症的典型X线表现是
当采用钢木檀条或胶合木檀条时,桁架间距不宜大于()。
价值型股票基金比成长型股票基金()
纠正幼儿吃饭的方法是严格要求其改正。()
世界环境日:6月5日
文字:编辑
下列关于中国科技史的说法不正确的是()。
最新回复
(
0
)