首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
admin
2011-06-22
28
问题
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
B
解析
截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://jikaoti.com/ti/KnP7FFFM
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
实施BSP研究的主要活动中应包括多项活动内容,如Ⅰ.定义企业过程Ⅱ.定义数据类Ⅲ.成果报告Ⅳ.定义信息结构等,其中最基础的活动应该是
BSP方法的产品/服务的生命周期中,下列中哪个阶段与开发资源有关?
JamesMartin的战略数据规划方法中,下列各图中使用最多的模型是
决策支持系统是由对话子系统、数据子系统、模型子系统组成的。其中模型子系统提供了对决策过程中哪些阶段的支持?
信息系统开发的特点之一是复杂性高,这主要表现在______。
系统软件开发的原型化方法是一种有效的开发方法,下述基本环节哪一个是原型形成以后才应实施的内容?
在数据库应用中,一般一个SQL语句可产生或处理一组记录,而数据库主语言语句一般一次只能处理一个记录,其协调可通过使用如下所列的哪种技术来实现?
当对视图进行UPDATE、INSERT和DELETE操作时,为了保证被操作的行满足视图定义中子查询语句的谓词条件,应在视图定义语句中使用可选择项【】。
某类决策复杂,决策过程中受动态社会环境的约束,决策者只有有限的能力,且带有偏见。那么这类决策属于()。
Internet主要组成部分是()。
随机试题
流行性脑脊髓膜炎的临床类型有
小儿身高90cm,前囟门已闭,头围48.5cm,血压是86/55mmHg。此小儿的年龄最大的可能是
为增强活血祛瘀药的功效常配伍哪类药物同用()
tRWh/2
社会风险是指由于(),给项目建设和运营带来困难和损失的可能性。
资料一思达公司前身是C国J省一家冷气设备生产企业。1985年开始,思达公司集中资源研发、生产当时国内市场处于一片空白的家用空调和大型柜式空调,从而获得了迅猛发展。到1994年,思达公司已成为C国最大的空调生产基地。1994年,思达公司积
全面推进依法治国的总抓手是()。
Telecommuting—substitutingthecomputerforthetriptothejob—hasbeenhailedasasolutiontoallkindsofproblemsrelatedt
A、 B、 C、 B
Itisnevertooearlyforyoutolearnaboutthevalueofmoneyasateenager.Manyteenshaveno【B1】______whatittakestoearn
最新回复
(
0
)