首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、______、修改和捏造。
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、______、修改和捏造。
admin
2009-02-20
30
问题
在网络系统中,当信息从信源向信宿流动时,受到攻击的类型包括中断、______、修改和捏造。
选项
答案
截取
解析
攻击类型分为中断,截取、修改和捏造等。
转载请注明原文地址:https://jikaoti.com/ti/qpu7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
设有关系R(A,B,C,D,E),A、B、C、D、E都不可再分,则R属于()。
设有关系R(A,B,C)和S(A,D,E,F),且R.A和S.A取自同一个域,与下面SQL语句:SELECTA,B,E,FFROMR,SWHERER.A=S.AANDB=3等价的关系代数表达式是
计算机病毒对于操作计算机的人
SPOOLing技术是为解决独占设备数量少、速度慢、不能满足众多进程的要求,而且在进程独占设备期间设备利用率又比较低的问题而提出一种设备管理技术,它亦是一种()。
内存储器也叫主存储器,简称内存或主存,它的物理位置与CPU靠得很近,以缩短存取时间,CPU可以直接访问它。内存包括【】存取存储器和只读存储器。
A、 B、 C、 D、 B所谓可剥夺方式,即就绪队列中一旦出现优先级高于当前运行进程优先级的进程存在时,便立即进行进程调度,转让CPU。而不可剥夺方式,即一旦把CPU分配给一个进程,它就一直占用CPU,直到该
在多级目录结构中查找一个文件时需要按路径名搜索,当层次较多时要耗费很多时间,为此要引入【】。
下列属于数据定义方面的程序模块的是Ⅰ.查询处理程序模块Ⅱ.完整性定义模块Ⅲ.数据更新程序模块Ⅳ.安全性定义程序模块
在下列各项中,指出一个计算机网络的3个主要组成部分:______。1、若干数据库2、一个通信子网3、一系列通信协议4、若干主机5、电话网6、大量终端
随机试题
参与细胞内信息传递的第二信使物质有
最可能的诊断是下列哪项最有助于明确诊断
弱脉与濡脉的共同特征是
女,53岁,突发呼吸困难,胸痛,晕厥,查体:颈静脉充盈,肺动脉瓣区第二心音亢进,最可能的原因是()
在名义税率相同的情况下,全额累进的比例税率累进程度高,超额累进的累进程度低。()
校核洪水位至防洪汛限水位之间的水库静库容,称为()。
确定分包项目执行的规范标准和质量验收标准,应依据()。
一台计算机的CPU可以同时处理的二进制位数称为()。
实施阶段的主要任务是()。
Terrorismhasbecomesowidespreadthatitisnowimpossibletodismissitastheactionofafewcrazypeople.Infact,terror
最新回复
(
0
)