首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
以下图形表达的是哪种信息传输过程中可能出现的攻击类型
以下图形表达的是哪种信息传输过程中可能出现的攻击类型
admin
2010-10-27
87
问题
以下图形表达的是哪种信息传输过程中可能出现的攻击类型
选项
A、截获
B、窃听
C、篡改
D、伪造
答案
D
解析
在网络信息传输过程中,可能遭到的攻击有:截获、窃听、篡改、伪造。信息截获是指信息从源结点传输出来,中途被攻击者非法截获,信息目的地结点没有收到应该接收的信息,因而造成了信息的中途丢失。信息窃听是指信息从源结点传输到信息目的结点,但途中被攻击者非法窃听。信息篡改是指信息从源结点传输到信息目的结点,但途中被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。信息伪造是指信息源结点并没有信息要传送到目的结点,攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。
转载请注明原文地址:https://www.kaotiyun.com/show/8O5Z777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
在可变分区存储管理方案中,下列关于移动技术的叙述中,错误的是()。
一般系统中产生的事件分为中断和异常两类。下列哪些属于异常事件?()
在操作系统中建立了用于记录各种软硬件资源信息的数据结构,该数据结构的用途是()。
关于网络管理目标的描述中,错误的是()。
系统调用与一般过程调用是不同的,下列对调用程序与被调用程序的描述中,哪一个是正确的?()
按逻辑功能区分,SIP系统由4种元素组成,它们是重定向服务器、注册服务器和()。
企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
J.Martin指出,系统开发所建立的企业模型应具有若干特性,以下哪个不在其要求之列?
信息结构图是BSP方法对企业长期数据资源规划的图形表示,下述内容中: Ⅰ.产生、控制和使用的数据 Ⅱ.子系统间的关系 Ⅲ.对给出过程的支持 属于信息结构图所刻画的内容的是
实现一个信息系统必须保证几个基本原则,下列哪个不属于基本原则?
随机试题
增强超声造影效果应用哪项技术()
COPD急性加重期的治疗措施,下列哪项不是关键性的()
下列关于再障的叙述,不正确的是
某多层住宅建筑外墙保温及装饰工程施工现场进行检查,发现该建筑外保温材料按设计采用了燃烧性能为B3级的保温材料。下列外保温系统施工做法中,错误的是()。
积极开拓国际市场,促进对外贸易多元化,发展外向型经济。扩大出口贸易,改善出口商品结构,提高出口商品的质量和档次,同时适当增加进口,更多地利用国外资源和引进技术。深化外贸体制改革,尽快建立适应社会主义市场经济体制的、符合国际贸易规范的新型外贸体制。赋予更多有
交通运输也会给经济和社会发展带来负面影响,这些都是交通运输负外部性的具体表现,一般包括()。
德育过程是对学生知、情、意、行的培养和提高的过程,其实施顺序是()。
占代玉器与中华文明的起源和发展息息相关,它不仅是礼会地位的象征,还与中围传统的道德标准有着密不可分的关系。以孔子为创始人的儒家学派,继承并发扬了西周以来“比德于玉”的思想,赋予玉许多美德,将玉道德化,影响了一代又一代中国人。现今凡在字典上能找到的带“玉”字
2014年10月8日,习近平在党的群众路线教育实践活动总结大会上的讲话指出:批评和自我批评是解决党内矛盾的有力武器,也是保持党的肌体健康的有力武器。“观于明镜,则瑕疵不滞于躯;听于直言,则过行不累乎身。”党内政治生活质量在相当程度上取决于这个武器用得怎么样
Twomajorreasonshavecausedthis______:lackofinteractionandcommunicationwiththebusinessworld,andmissingskillsamon
最新回复
(
0
)