首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
admin
2013-01-21
71
问题
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
B
解析
截获:信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途 丢失。窃听:信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。篡改:信息从信息源结点传输到信息目的结点的中途被攻 击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。伪造:信息源结点并没 有信息要传送到信息目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://www.kaotiyun.com/show/7YwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
信息资源的组织结构有三种,即()。
完成原型化的工具,应具有几个基本成分。以下成分:Ⅰ.集成数据字典Ⅱ.高适应性的数据库管理系统Ⅲ.非过程查询语言和报告书写器Ⅳ.自动文档编辑器Ⅴ.屏幕生成器()是原形化工具应该具备的。
面向数据流的软件设计方法,一般是把数据流图中的数据流划分为______流和______流。
决策支持系统是支持决策过程的一类信息系统,它向决策者提供决策时需要的信息支持。因此,它只是辅助决策者做出决策,而不是【】决策者作出决策。
软件原型化开发方法有其基本步骤,下述中()是实施原型化的最基本的步骤。Ⅰ.获取基本需求Ⅱ.开发工作模型Ⅲ.严格细部说明Ⅳ.模型验证
已知数据文件IN44.DAT中存有300个4位数,并已调用读函数readDat()把这些数存入数组a中,请编制一函数jsValue(),其功能是:求出千位数上的数减百位数上数减十位数上的数减个位数上的数大于零的数的个数cnt,再把所有满足此条件的4位数依次
从第一台计算机诞生到现在,按计算机采用的电子器件来划分,计算机的发展经历了()个阶段。
设有关系模式R(A,B,C,D,E,F),其函数依赖集为:F={E→D,C→B,CE→F,B→A)。指出R的所有侯选码______。
系统软件一般包括()。Ⅰ.服务性程序Ⅱ.语言处理程序Ⅲ.操作系统Ⅳ.数据库管理系统
随机试题
美国电动汽车Tesla使用的电池是由近7000块松下18650型电池通过串联、并联结合在一起的大电池包。Tesla电池动力系统的安全性一直受到汽车界的质疑。一位电池专家说,18650型电池在美国的起火概率是百万分之0.2,那么,7000块小电池组成的电池包
回弹值随碳化深度的增加而增大。()
分包单位资格报审表,须经()签字后才为有效文件。
下列不属于实施安全检查的方法的是()。
各种凭证不得随意涂改、刮擦、挖补,若填写有误,应用划线更正法予以更正。()
在下列各项中,能够影响特定投资组合β系数的有()。
简述意志行动的基本特征。
根据以下资料,回答116-120题。1995-2006年全国农村居民人均纯收入增长了()。
WhendidKoizumidissolvetheHouseofRepresentatives?
【B1】【B11】
最新回复
(
0
)