首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法? Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法? Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2010-05-13
46
问题
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法?
Ⅰ.复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
8
解析
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,属于攻击方法的有复制信息、剪裁信息、窃听信息。掌握计算机网络安全,密钥管理的基本概念。
转载请注明原文地址:https://jikaoti.com/ti/jaC7FFFM
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
以下各项关于引导加载程序的说法,不正确的是()。
按照嵌入式系统的技术复杂程度进行分类,可以把嵌入式系统分为低端系统、中端系统和高端系统三大类。下面关于低端嵌入式系统特性的叙述中错误的是()。
集成电路制造技术是嵌入式系统发展的重要基础,下面关于集成电路技术发展的叙述中,错误的是()。
下面关于I2C的叙述中,错误的是()。
已知内存0x80000000中的内容为0x33,0x80000001中的内容为0x31,0x80000002中的内容为0x30,0x80000003中的内容为0x32,则ARM在大端模式下地址0x80000000所指示的一个字为()。
三星公司基于ARM9内核的S3C2410嵌入式处理器芯片的电源管理模块共有【65】_______种工作模式。【66】_______模式下不使用PLL时钟(MPLL关闭不使用),由外部晶体或外部时钟直接提供给其它组件使用。
下图是嵌入式系统硬件部分的逻辑组成及其与外部世界关系的示意图,其中的组成部分A是__________【41】;组成部分B是__________【42】。
汉字有多种不同的编码标准,下面关于不同编码标准之间关系的叙述中,错误的是()。
在μC/OS–Ⅱ启动过程中,BootLoader执行完毕后,执行应用程序主文件中main()时,依次执行的三个主要的函数是:①OSInit();②【67】;③【68】。
μCOS—II操作系统的下面4个主要函数中,只有一个是与任务调度相关的,它是()。
随机试题
把本国货币与本国主要贸易伙伴国的货币确定一个固定的比价,随着一种或几种货币进行浮动是
锌焙烧矿浸出采用两段浸出。其中浸上清液采用三段净液处理工艺。下列关于三段净液处理工艺的说法,正确的是()。
组团状这种形态最初由霍华德在19世纪末提出。他在()一书里,大胆地提出了田园城市这种城乡结合的居民点模型。
在通用报表系统中,单元地址可以确定( )。
某房屋登记簿上所有权人为甲,但乙认为该房屋应当归己所有,遂申请仲裁。仲裁裁决争议房屋归乙所有,但裁决书生效后,甲、乙未办理变更登记手续。一个月后,乙将该房屋抵押给丙银行,签订了书面合同,但未办理抵押登记。对此,下列哪些说法是正确的?()
酝酿效应:指的是“难题一直没有解决,经过一段时间后意外得到满意答案”的现象。下列不涉及酝酿效应的是()。
有些阔叶树是常绿植物,因此,所有阔叶树都不生长在寒带地区。
M软件公司的软件产品注册商标为M,为确保公司在市场竞争中占据优势,对员工进行了保密约束。此情形下该公司不享有____________。
产品/服务和其他支持性资源生命周期的四个阶段,常常用来逻辑地识别和组合过程。下列不属于生命周期的四个阶段的是
ChristmasisaholidayusuallycelebratedonDecember25th________thebirthofJesusChrist.
最新回复
(
0
)