首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
admin
2011-06-22
63
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
D
解析
攻击方法有截获信息、窃听信息、篡改信息、伪造信息等多种方式。Ⅰ、Ⅱ、Ⅲ都是攻击方法。
转载请注明原文地址:https://www.kaotiyun.com/show/GWwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
BSP方法的主要目标是为企业制定一个信息系统的总体
企业信息系统(MIS)的开发应具备一定条件,下列条件中最为关键的是
设R是一个关系模式,如果R中每个属性A的值域中的每个值都是不可分解的,则称R属于
企业模型表示企业在经营管理中的职能,而企业职能范围是企业中的主要【】。
下列是关于信息系统开发策略的假设。Ⅰ.所有的需求能被预先定义Ⅱ.有快速的系统建造工具Ⅲ.项目参加者之间通常能够清晰地进行通信Ⅳ.需要实际的、可供用户参与的系统模型 Ⅴ.大量的反复是不可避免的,应该加以鼓励 以上假设中,属于原型化方法开发策
以下是关于自底向上开发方法特点的描述:Ⅰ.该方法支持企业战略目标的制定Ⅱ.该方法适合规模较大的信息系统的开发Ⅲ.相对地说,每一阶段的规模较小,易于控制和掌握Ⅳ.该方法适应组织机构的真正需要 Ⅴ.由于系统未进行全面规划,系统的数据一致性和完整性难
J.Martin认为,信息资源规划是由规划者自顶向下地规划,再由数据管理员【】进行详细设计。
信息系统设计是系统开发的重要阶段,而进行系统设计的主要依据应是
在战略数据规划方法中开发出来的企业模型应具有这样一些特性:完整性、【】、持久性。
随机试题
简述进口许可证的签发原则。
A、Orderliness.B、Creativeness.C、Tightness.D、Convenience.C文中女子说:“restaurantspacktheirtinytablesverytightly;grocerystore
限制性核酸内切酶切割DNA时可产生
白血病细胞中Ph染色体的叙述错误的是
截至2015年10月31日,全国注册执业药师234456人。()
财产风险的衡量包括财产直接损失及因财产损毁而引起的间接经济损失,对这一风险衡量的指标不包括( )。
下列各项中,制造企业应确认为无形资产的是()。
企业战略的层次包括总体战略、()和职能战略。
简述冯小刚及其代表作品。
设g(x)在[a,b]连续,f(x)在[a,b]二阶可导,f(a)=f(b)=0,且对x(a≤x≤b)满f"(x)+g(x)f’(x)-f(x)=0.求证:f(x)≡0(x∈[a,b]).
最新回复
(
0
)