首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
admin
2011-06-22
48
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ.复制信息Ⅱ.剪裁信息Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
D
解析
攻击方法有截获信息、窃听信息、篡改信息、伪造信息等多种方式。Ⅰ、Ⅱ、Ⅲ都是攻击方法。
转载请注明原文地址:https://www.kaotiyun.com/show/GWwZ777K
本试题收录于:
三级信息管理技术题库NCRE全国计算机三级分类
0
三级信息管理技术
NCRE全国计算机三级
相关试题推荐
识别数据类的目的在于Ⅰ.识别在建立信息总体结构中要使用的数据类Ⅱ.了解企业目前支持企业过程的数据的准确性、提供的及时性和可行性Ⅲ.查明目前的和潜在的数据共享关系Ⅳ.确定各个过程产生、使用、缺少哪些数据 Ⅴ.发现需要改进的系统 Ⅵ.确定企业的
父图和其所有子图的总输入和总输出应完全一致,且它们的处理功能也应完全一致。这是数据流程图分解时应该遵循的一个基本原则,该原则称为【】。
建立企业管理信息系统的基础性工作是首先应该建立企业的【】。
J.Martin的实体分析导致企业的重组问题,它意味着
办公自动化软件环境由什么组成的?
软件工程学的概念除指软件开发技术研究外,另一个重要的内容是
软件工程是一种什么样的分阶段实现的软件程序开发方法?
以下是关于系统开发策略特点的描述:Ⅰ.阶段的顺序性和依赖性Ⅱ.用第三范式规范数据,建立应用系统的数据模型Ⅲ.使信息需求的定义工作更为直观、简单Ⅳ.用系统举例 Ⅴ.字典驱动的软件结构 Ⅵ.文档的自动化 其中属于原型化策略特点的是
随机试题
“关键的少数和次要的多数”的结论是哪国经济学家在分析社会财富状况时提出的
消化道平滑肌的慢波起源于
无须绝对卧床的心律失常是
在现代法律实践中,当法的价值发生冲突时,通常采取哪些原则?
根据《宪法》和《立法法》规定,关于法律案的审议,下列哪些选项是正确的?(2017年卷一63题)
某烟厂4月外购烟丝,取得增值税专用发票上注明税款为8.5万元,本月生产领用80%,期初尚有库存的外购烟丝2万元,期末库存烟丝12万元,烟丝的消费税税率为30%,该烟厂本月应纳消费税中可扣除的消费税是()万元。
下列关于纳税信用修复的表述中,符合税法规定的是()。
《基础教育课程改革纲要(试行)》对课程结构改革的规定有()。
述评杜威的实用主义教育思想。
Someinsectscanchangetheirshapesorcolorstomixwiththeirnatural(surround)______.
最新回复
(
0
)