首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
admin
2011-06-22
66
问题
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
B
解析
截获是指信息从信息源结点传输出来,中途被攻击者非法截获,信息目的的结点没有收到应该接受的信息,因而造成了信息的中途丢失。窃听是指信息从信息源结点传播到了信息目的结点,但中途被攻击者非法窃听。篡改是指信息从信息源结点传输到信息目的的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息。伪造是指信息源结点并没有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://www.kaotiyun.com/show/XJwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
实际数据库系统中支持的数据模型主要有层次模型、网状模型和【】。
用BSP方法对企业信息系统建设进行研究结束后,尚存很多要继续完成的后续工作,但它为系统提供了一个完整的
管理信息系统的概念结构是指管理信息系统是各职能子系统的一个联合体。每个子系统包含执行控制、【】及战略计划等三个信息处理部分。
信息系统开发的特点之一是复杂性高,这主要表现在______。
信息系统的软件开发中涉及到的人员包括分析设计人员、编程人员、测试人员和【】人员。
JamesMartin的信息工程方法学提出了一种企业数据处理系统建设的模式,其中包括很多模块Ⅰ.企业模型的建立Ⅱ.特定主题数据库的详细的数据模型设计Ⅲ.过程化语言的使用Ⅳ.信息资源的战略规划以上哪些是最低层的两个模块?
原型化是指用户的需求被提取、表示,并快速地构造一个最终系统的、具有【】能力的工作模型,随着项目的进展,模型被逐步地细化和扩充,直至系统建成投入运行。
用来表示数据在系统中各种物理模块构成元素如程序、设备和数据之间的流动状况的工具是
因特网服务提供商(ISP,InternetServiceProvider)的作用有两方面:______和为用户提供各种类型的信息服务。
随机试题
A.神识不清B.语言错乱C.自言自语D.声高有力
口腔健康教育的原则除了群众性外还包括
就如同那些古典音乐爱好者批驳iPad播放器在玷污耳朵一样,喜欢闻书香的人更_____________。太多人无法想象没有书架的家居环境,电无法接受电子文字_____________纸质书籍所拥有的心理感情空间,尽管他们都_____________电子纸张是
水文测验是水利和水电专业建设项目在国家有关部门设立的水文基本站网的基础上,根据建设项目需要,增设水文要素专用测验站点,包括()、泥沙观测河段与断面等。
颁发管理有关安全生产事项的许可,一般程序包括()。①申请;②受理;③征求意见;④审查和调查;⑤作出决定;⑥送达
“道而弗牵,强而弗抑,开而弗达”要求教学必须遵循的原则是()。
我们平时所说的脾气、秉性是指()
Theauthorthinksthatpullfactors______.People’sdecisionstomigratemightbeinfluencedbyallthefollowingEXCEPT____
______thatshouldbegivenpriorityto.
Mr.Whitewasyoungandable.Heworkedveryhard.Andthebosslikedhim.LastmonthhewassenttoChinaonbusiness.Whenhe
最新回复
(
0
)