首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ. 复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ. 复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2010-05-13
42
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ. 复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
选项
A、Ⅰ,和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
8
解析
在网络传输的过程中,会出现4种攻击类型,信息被截获,信息被窃听,信息被篡改,信息被伪造。因此题干中的三项均属于对信息传输安全性的攻击方式。
转载请注明原文地址:https://jikaoti.com/ti/IwC7FFFM
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
IP核是开发SoC的重要保证,IP核的复用可以减少SoC研发成本,缩短研发时间。以CPU为例,目前采用【41】公司的【42】内核占所有32位嵌入式处理芯片的90%左右,已经成为32位嵌入式CPU事实上的标准。
【69】_______系统是苹果公司智能手机所使用的操作系统,也使用在iPodtouch、iPad等产品上,按照内核结构分类,它属于【70】_______内核操作系统。
数码相机是嵌入式系统的典型应用之一。下面关于数码相机的叙述中,错误的是()。
下面是关于S3C2410中断控制器的相关寄存器的功能描述,其中错误的是()。
下面是嵌入式最小硬件系统组成框图,用于说明嵌入式系统的组成,图中两个框中的①和②应分别填写的是【57】和【58】。
以下各嵌入式操作系统中,既按开发版本的授权数量收取授权费,也按最终产品售出的实际数量收取每份运行软件的版权费的是()。
UART由__________【65】器、__________【66】器、控制单元及波特率发生器等构成。
关于ARM处理器的工作模式,以下说法错误的是()。
在Internet中负责选择合适的路由,使发送的数据分组(packet)能够正确无误地按照地址找到目的计算机所使用的【45】协议簇中的【46】协议。
嵌入式系统的开发有一些不同于通用计算机应用开发的特点,下面不属于嵌入式系统开发特点的是()。
随机试题
用pH玻璃电极测量溶液pH时,采用的是()。
如何处理蓄电池桩头过松故障?
商标注册人在使用其商标过程中,可能导致该商标被撤销的行为是()
患者女,21岁,汉族,未婚。主因“不可控制地进食1年”就诊。患者1年前待业在家受父母冷嘲热讽,心情不好,发现进食后心情就会好转,逐渐出现每当心情不舒畅时就以进食解脱,一餐可以进食一斤面条,有时还需加吃包子、方便面等,总有一种未吃饱的感觉,饭量逐渐增大。进食
胃肠型食物中毒的病原治疗抗生素应用正确的是
A.心脏神经症B.心绞痛C.心肌梗死D.肺梗死E.气胸活动后突然胸痛、呼吸困难可见于
操作系统中采用虚拟存储技术,实际上是为实现()。
一、注意事项1.申论考试,与传统作文考试不同,是对分析驾驭材料的能力与表达能力并重的考试。2.作答参考时限:阅读材料40分钟,作答110分钟。3.仔细阅读给定的资料,按照后面提出的“申论要求”依次作答。二、给定资料1998
程序:制作
明朝是哪个皇帝在位期间开始编撰《会典》的?()
最新回复
(
0
)