首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
admin
2009-02-20
93
问题
下列属于主动攻击的是( )。 ①假冒 ②信息内容的泄露 ③重放 ④信息内容的修改 ⑤拒绝服务
选项
A、①②③
B、②③④⑤
C、①②③④
D、①③④⑤
答案
D
解析
安全攻击可分为被动攻击和主动攻击。被动攻击包括信息内容的泄露、通信量分析;主动攻击包括假冒、重放、信息内容的修改、拒绝服务。
转载请注明原文地址:https://www.kaotiyun.com/show/znYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
计算机的技术性能指标主要是指
设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于______。
在文件系统中,如文件物理结构采用三级索引结构,如果一个文件大小为24块,则存储该文件会用到()。
进程从运行状态进入就绪状态的原因是
计算机软件分为系统软件和应用软件两大类,其中处于系统软件核心地位的是
在快速开发项目中,用来处理网络通信控制,流处理,Mail,Email,FTP,HTTP等应用协议处理以及生成动态页面和商业逻辑的封装,选择下面________开发工具更合适。
有两个程序:A程序按顺序使用CPU10秒,使用设备甲5秒,使用CPU5秒,使用设备乙10秒,使用CPU10秒。B程序按顺序使用设备甲10秒,使用CPU10秒,使用设备乙5秒,使用CPU5秒,使用设备乙10秒。在顺序环境下,执行A程序和B程序,C
适用于连接磁盘、磁带等高速设备,每次传送一批数据,但一段时间内只能为一台设备服务的通道是【】。
在Internet中计算机之间直接利用IP地址进行寻址,因而需要将用户提供的主机名转换成IP地址,这个过程称为域名解析。Internet域名解析有【】和反复解析两种方式。
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?()①复制信息②剪裁信息③窃听信息
随机试题
驾车经过不允许鸣喇叭的路段,遇行人没有及时让路时,应断续鸣喇叭提醒让行。
壁胸膜包括【】
沙丁胺醇的不良反应有
铅对血液系统的损害
患者,女,70岁。患骨质疏松症,应首选的治疗药物是()。
[2005年第8题]采取下列哪种措施,可有效提高穿孔板吸声结构的共振频率?
关于投标报价的编制原则,下列说法正确的有()。
新推出的计算机产品在上市初期的定价相对较高,随着生产能力的提高逐渐降低价格,这种定价策略是()。
蛋白质α螺旋是最常见的二级结构。下列5种氨基酸中哪个最适合形成α螺旋
在找工作的过程中,有面试,就有曙光。面试的成功与否,除了面试官如何看你的条件及个人素质外,主要取决于他们如何评价你在面试中总的表现。【T1】大多数人在面试中处于被动地位,竭尽全力回答提出的任何问题。(passiveposition)一种更好的方法是控制
最新回复
(
0
)