首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
admin
2013-05-30
94
问题
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
2
解析
本题是对信息传输过程安全性受攻击的类型的考查。在网络传输的过程中,会出现4种攻击类型,信息被截获,信息被窃听,信息被篡改,信息被伪造。其中信息被窃听的攻击过程如下,信息从信息源结点传输到了信息目的结点,但中途被非法攻击者窃听。本题图中所示正好符合信息被窃听的定义,所以本题正确答案为选项B。
转载请注明原文地址:https://www.kaotiyun.com/show/9olZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
设有关系R(A,B,C,D,E),各属性函数依赖集合有P(A→B,B→C,C→D,C→E},若把关系R分解为R1(A,B,C)和R2(C,D,E),则R1属于2NF,R2属于【】。
设有两个散列函数H1(k)=kmod13和H2(k)=kmodll+1,散列表T[0...12],用双重散列解决冲突。函数H1用来计算散列地址,当发生冲突时,H2作为计算下一个探测地址的增量,假定在某一时刻表T的状态为:下一个被插入的关键码是42,其
下列叙述正确的是
段页式存储管理中,内存以【】为基本单位分配给每个用户。
哪一个以更好地支持企业或组织的决策分析处理的、面向主题的、集成的、相对稳定的、体现历史变化的数据集合?
20世纪90年代,随着网络技术的发展,哪一种结构的数据库系统成为主流?
临界区是指并发进程中访问共享变量的
链表对于数据元素的插入和删除不需移动结点,只需改变相关结点的【】域的值。
进程调度有各种各样的算法,如果选择算法不恰当,就会出现什么现象?
Internet上的计算机,在通信之前需要
随机试题
物理环境决定群落演替、变化速度和发展。()
A.β2微球蛋白尿B.白蛋白尿C.两者均有D.两者均无肾小管性蛋白尿
下颌下腺导管口位于
给药个体化的步骤不包括
某建筑工程采用打入式钢筋混凝土预制方桩,桩截面边长为400mm,单桩竖向抗压承载力特征值Ra=750kN。某柱下原设计布置A、B、C三桩,工程桩施工完毕后,检测发现B桩有严重缺陷,按废桩处理(桩顶与承台始终保持脱开状态),需要补打D桩,补桩后的桩基承台,如
我国能源“十一五”发展规划确定的建设重点有()。
根据我国《招标投标法》规定,招标人需要对发出的招标文件进行澄清或修改时,应当在招标文件要求提交投标文件的截止时间至少()天前,以书面形式通知所有招标文件收受人。
我国古代科技在宋代有划时代的发展,其中在火药方面的突出表现为()
构造心理学是19世纪末心理学成为一门独立的实验科学以后,出现于欧美的第一个心理学派。它的代表人物有()。
Theproblemwithtoday’shousingcrisis,politically,isthatitisjustnotallthatvisible.AttheendoftheSecondWorldWa
最新回复
(
0
)