首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是
对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是
admin
2007-08-24
31
问题
对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是
选项
A、删除
B、伪造
C、增添
D、窃听
答案
D
解析
本题考查安全攻击的相关知识。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息,被动攻击有:泄漏信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。由此可见,删除、伪造、增添都属于主动攻击,而窃听是被动攻击。本题正确答案为选项D。
转载请注明原文地址:https://jikaoti.com/ti/4Pl7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
只复制上次备份后发生变化的文件的数据转储机制是______。
数据库恢复的基础是利用转储的冗余数据,这些转储的冗余数据包是指______。
以下关于两段锁协议的原理叙述错误的是______。
根据数据库应用系统生命周期模型,完成数据库关系模式设计的阶段是______。
在SQL中,下列涉及空值的操作中错误的是______。
设在SQLServer2000平台一民对数据库SalesDB进行了如下图所示的各份操作。己知这三次备份操作均备份在设备BK上,且该设备只包含这三个备份操作的结果。在数据库出现故障后,为尽可能减少数据丢失,需要恢复所有的备份。请补全如下用于恢复日志备
数据库管理系统为用户和应用程序提供了______语言,用此语言可以定义数据库的模式结构,但此语言执行后的结果不能回滚。
设某数据库在非工作时间(每天8:00以前、18:00以后、周六和周日)不允许授权用户在职工表中插人数据。下列方法中能够实现此需求且最为合理的是______。A)建立存储过程B)建立后触发型触发器C)定义内嵌表值函数D)建立前触发型触发器
在关系中,从列的角度(属性)依据一定条件将关系分为不同的片断,这种方法属于______。
要写出高质量的SQL语句,提高系统的可用性,需要对查询进行优化,下面哪一项不是优化查询的常用方法?______
随机试题
《行政许可法》适用于有关行政机关对其他行政机关或者对其直接管理的事业单位的人事、财务、外事等事项的审批。()
如图10-41所示,两射流喷口尺寸及射流流量完全一致,A有栅格,B没有,则()。
由于发生工程质量纠纷,原告甲房地产开发公司起诉被告乙建筑公司,在开庭审理案件时,被告乙建筑公司对工程质量鉴定结论提出异议,要求重新鉴定,法院审查后认为这是有缺陷的鉴定结论。面对这种情况,可通过( )方法解决。
企业以信用证仔款购买材料时,应()。
下列各项定额,( )是编制其他各种定额的基础。
在企业价值的折现式价值评估模式下,有关现金流量测算的说法正确的有()。
已知一个长度为12的表{Jan,Feb,Mar,Apr,May,June,July,Aug,Sep,Oct,Nov,Dec}:若对表中的元素先进行排序构成有序表(字典序),试求在等概率情况下对此有序表进行检索时检索成功的平均检索长度。
作者笔下的发布里是______作者说:“我有一个应当说是不健全的性格。”其中“不健全的性格”指的是______。
据中国载人航天工程办公室消息,北京时间2022年1月6日6时59分,经过约47分钟的跨系统密切协同,空间站机械臂转位()试验取得圆满成功,这是我国首次利用空间站机械臂操作大型在轨飞行器进行转位试验。
Forthispart,youareallowed30minutestowriteanessayoncollegestudents’quittingschool.Youressayshouldfocusonthe
最新回复
(
0
)