首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
A、 B、 C、 D、 B安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,
admin
2012-03-01
74
问题
选项
A、
B、
C、
D、
答案
B
解析
安全攻击可以分为被动攻击和主动攻击两种。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此伪装、重放、拒绝服务都属于主动攻击。被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容,因此消息泄露属于被动攻击。
转载请注明原文地址:https://www.kaotiyun.com/show/5o8Z777K
本试题收录于:
四级网络工程师题库NCRE全国计算机四级分类
0
四级网络工程师
NCRE全国计算机四级
相关试题推荐
在执行递归过程时,通常使用的数据结构是(39)。
某系统中一个组件的某个函数中,有一个变量没有正确初始化,在()阶段最可能发现问题。
修改现有软件系统的设计文档和代码以增强可读性,这种行为属于__________维护。
若匹配Email地址的正则式为“\w+([-+.]\w+)*@/w+([-.]\w+)*\.\W+([-.]\w+)*”,其中,\w等同于[0-9A-Za-z](即数字或英文字母中的一个),则______为非法的Email地址。A.999@qq.co
在排序算法中,两两比较待排序的记录,当发现不满足顺序要求时,变更它们的相对位置,这就是(1)排序。每次从未排序的记录中挑出最小(或最大)关键码值的记录,加入到已排序记录的末尾,这是(2)排序。
在下面的程序中,若调用f1(x)时,参数传递采用传值方式,调用f2(y)时,参数传递采用引用方式,则输出结果为(1);若调用f1(x)时,参数传递采用引用方式,调用f2(y)时,参数传递采用传值方式,则输出结果为(2)。main()inta=
有一个线性表(16,25,70,61,52,45),采用的散列函数为H(Key)=Keymod8,将元素散列到表长为8的哈希表中存储。若采用线性探测的开放定址法解决冲突,则在该散列表上进行等概率成功查找的平均查找长度为(88);若利用拉链法解决冲突,则在该
现在有两个关系模式:供应商S(Sno,Sname,Status,City)和供应情况SPJ(Sno,Pno,Jno, Qty)。对于查询“查询零件号Pno等于‘P3’的供应商名Sname”SQL语句(221)是错误的,而关系代数表达式(222)是正确的。
某网络结构如图5-8所示。在Windows操作系统中,配置Web服务器应当安装的软件是(1),在配置网络属性时,PCI的默认网关应该设置为(2),首选DNS服务器应当设置为(3)。
安全管理可分为几个级别,若任何一个用户进入系统时都必须进行注册,通常将这一级安全管理称之为(192)安全管理。在进程状态转换过程中,可能会引起进程阻塞的原因是(193)。造成计算机系统出现死锁的原因是(194)。CPU不查询设备状态,当设备准备好肘,主动向
随机试题
简述国际商务谈判常见的法律问题。
下列特殊染色中不能用于显示黏液成分的是
A、光化学反应B、生物转化C、环境自净作用D、生物浓集E、以上都不是土壤中有机污染物分解为二氧化碳和水是
在DNA复制中,RNA引物的作用是()。
行政机关及其执法人员当场收缴罚款的,不一定需要向当事人出具省、自治区、直辖市财政部门统一制发的罚款收据。()
目前教育体制的功能在很大程度上采用“教育抽水机理论”。也就是将高素质的农村劳动者从农村抽吸到城市,将本来可能会有利于农村经济发展的潜在人力资本变成了仅有利于城市经济发展的人力资本。但华西村做法却恰恰相反,它把人才从城市抽吸到华西村发展。有人说,华西村本身就
1132.8+276.4+67.2+23.6-417的值是:
义和团运动排外思想产生的根本原因是()。
设f(x,y,z)=x2-y2+2z2,则=________.
Whendidtheygetbackhome?About______________.Howmuchdidthefarmerpayforhisvisit?Hepaid______.
最新回复
(
0
)