首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。
admin
2009-02-20
59
问题
从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于( )。
选项
A、中断攻击
B、截取攻击
C、捏造攻击
D、修改攻击
答案
D
解析
注意区别几种容易混淆的安全攻击:①截取:信息从信源向信宿流动,在未授权的情况下可以复制此信息(注意:仅仅是复制,而不是修改),②修改:信息从信源向信宿流动.在未授权的情况下可以修改此信息,再传递给信宿(注意:这里对信息进行了修改)。③捏造束授权的实体向系统中插入伪造的对象(注意:这里是新建一个伪造的信息)。
转载请注明原文地址:https://www.kaotiyun.com/show/0mYZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
设有关系R和S,关系代数表达式R-(R-S)表示的是()。
当数据库的存储结构改变了,由数据库管理员对模式/内模式映像做出相应改变,可以使模式保持不变,从而应用程序也不必改变,保证了数据与程序的______。
下列关于数据仓库的叙述中,哪一个是不正确的
对线性表的顺序存储结构,存在哪些弱点?()Ⅰ.在做插入删除操作的时候需要移动大量元素Ⅱ.在为长度变化较大的线性表分配空间时必须按最大空间分配,有时很浪费Ⅲ.表的容量难以扩充Ⅳ.不能随机存取表中的任一元素
“实体”是信息世界中使用的一个术语,它用于表示【】。
设计磁盘调度算法时应考虑的两个基本因素是
A、 B、 C、 D、 D需求分析——分析用户需求;概念设计——进行信息分析和定义;逻辑设计——进行逻辑结构设计;物理设计的大致内容有:存储记录的格式设计;存储方法设计;存取方法
20世纪90年代,随着网络技术的发展,______结构的数据库系统成为主流。
计算机病毒对于操作计算机的人
针对不同的传输介质,Ethernet网卡提供了相应的接口,其中适用于非屏蔽双绞线的网卡应提供
随机试题
冰雪道路对安全行车的主要影响是________。
中心静脉压(CVP)监测
A.≤5cfu/m2B.≤10cfu/m2C.≤15cfu/m2D.≤200cfu/m2E.≤500cfu/m2供应室无菌区空气的细菌监测标准()
牧区养犬不注意饮食卫生有可能感染
A.疏肝B.止痉C.升阳D.解毒E.清肺薄荷除疏散风热外,又能()
技术资料及图纸不包括()。
Theearth,ourhome,isveryimportancefor【M1】__________allofus.Nobodycanlivewithher.And【M2】__________ifwelovehe
“民主有利于促进和谐。专断有利于提高效率。”你如何理解这句话?
Inthelate1960’s,manypeopleinNorthAmericaturnedtheirattentiontoenvironmentalproblems,andnewsteel-and-glassskysc
TheeconomyoftheUnitedStatesafter1952wastheeconomyofawell-fed,almostfullyemployedpeople.Despiteoccasionalalar
最新回复
(
0
)