首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面哪种攻击属于被动攻击?( )
下面哪种攻击属于被动攻击?( )
admin
2012-04-19
30
问题
下面哪种攻击属于被动攻击?( )
选项
A、流量分析
B、数据伪装
C、消息重放
D、消息篡改
答案
A
解析
转载请注明原文地址:https://jikaoti.com/ti/akR7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在因特网下列协议中,超文本传输协议是
操作系统的一个重要功能是内存管理,下列关于Windows与OS/2系统的叙述中,错误的是
宽带综合业务数字网(B-ISDN)的传输速率很高,能达到几十或几百Mb/s,甚至达到几十或几百Mb/s。数据传输速率超过1Gb/s时,—般要采用【 】作为传输介质。
超文本(Hypertext)是一种信息管理技术,也是一种电子文献形式,下面关于超文本的论述中不正确的是______。1、超文本采用一种非线性的网状结构来组织信息2、超文本就是超大规格(通常大于64KB)的文本文件3、超文本以结
在计算机网络的ISO/OSI七层模型中,负责选择合适的路由,使发送的分组能够正确无误地按照地址找到目的站并交付给目的站的是______。
连接南京邮电学院的主页www.njupt.edu.cn,下面的______操作不对。
如果在通信信道上发送1比特信号所需要的时间是0.0001ms,那么信道的数据传输速率为
在采用了10/100Mb/s【 】技术时,交换机的端口支持10/100Mb/s两种速率、全双工/半双式两种工作方式,从而大大地减轻了网络管理的负担。
利用凯撒加密算法对字符串attack进行加密,如果密钥为1,那么生成的密文为
[*]①定义循环变量i、j和字符变量tmp。②在for循环语句中,循环变量i从0开始,依次递增直到其值等于文章最大行数maxline。在循环体中,首先把第i行字符串的最后一个字符赋给字符tmp,通过表达式“strlen(xx[i])-1”可以得到
随机试题
长城股份有限公司(以下简称长城公司)为上市公司、增值税一般纳税企业,适用增值税税率为17%。各年企业所得税税率均为25%,按净利润的10%提取盈余公积。2013年度的财务报告于2014年1月10日编制完成,批准报出日为2014年4月20日,2013年度的企
2020年4月10日,国内某铜贸易商,以7155美元/吨的价格与智利供货商签订了5000吨购货合同。由于从订货到装船运输再到国内港口的时间预计还要45天左右。于是,该贸易商于4月10日在英国伦敦期货市场卖出6月期铜合约200手,25吨/手,成交均价为714
李某以自有资金300万元、贷款100万元购买了一商铺用于自营,经营期内年利润为60万元,则该项目的资本金收益率为()。
一台大型塔吊设备的纯工作正常生产率是20t/h,其工作班延续时间8h,机械正常利用系数为0.6,则施工机械时间定额为()台班/t。
研究表明,()岁是幼儿学习书面语言的关键期。
现代发达国家市场经济发展进程表明,形成()的产业市场结构和产业组织形式,是一种较理想秩序的最优选择。
公文的主体部分是()。
注意事项1.本题本由给定资料与作答要求两部分构成。考试时限为150分钟。其中,阅读给定资料参考时限为40分钟,作答参考时限为110分钟。满分150分。2.监考人员宣布考试开始时,你才可以开始答题。3.请在题本、答题卡指定位置填写自己的姓名,填涂准考证
普通的人可以从政府功能的扩张中获得种种组织收益,同时,所有的权力尤其是政府的权力都存在着被滥用或误用的可能性。20世纪的人类从政府功能扩张中取得了生活方面的诸多保障,但也因此在生活方面遭受了诸多的危险。这段话支持了一个论点,即()。
A、9:00am.B、9:30a.m.C、10:00a.m.D、10:30a.m.B①选项都是时间,预测本题某事发生的时间。②男士问及龙舟赛开始的时间,女士说比赛10点开始,但是需要提前半个小时即9:30登记,因此本题选B。
最新回复
(
0
)