首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2006-10-08
72
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
D
解析
在网络传输的过程中,会出现4种攻击类型:信息被截获,信息被窃听,信息被篡改,信息被伪造。
转载请注明原文地址:https://www.kaotiyun.com/show/Ld0Z777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
声卡的主要功能是控制声音的输入和输出,包括波形声音的获取、重建和播放,以及 MIDI的输入、合成和播放等。下面是有关声卡的叙述: Ⅰ.波形声音的质量仅与采样频率有关 Ⅱ.MIDI声音的质量取决于采用的声道数 Ⅲ.波形声音的获取和重建
下面( )文件不能被“Windows 媒体播放器”软件播放。
如要真正将“回收站”中的文件从硬盘上予以删除,可使用______。
在IBM-PC/XT微机中,用户可以使用的随机存储器空间为( )。
下列关于CD-ROM驱动器速度的( )是正确的。 Ⅰ.18速CD-ROM驱动器的速度是1200KB/s Ⅱ.24速CD-ROM驱动器的速度是2400B/s Ⅲ.CD-ROM驱动器最低数据传输率是150KB/s Ⅳ.CD-
在80x86汇编语言的段定义伪指令中,( )定位类型用来指定段的起始地址为任意地址。
Windows98采用的是段页式存储管理,其程序的逻辑地址空间划分为若干个长度可变的段,每一段内部又划分为大小固定的页。每页的大小为
一台计算机中的寄存器、快存(Cache)、主存及辅存,其存取速度从高到低的顺序是
从计算机软硬件资源管理角度来看,操作系统的主要功能包括五个方面:处理器管理、存储管理、文件管理、设备管理和作业管理。其中,存储管理的主要功能是有效地管理系统的存储资源,特别是对( )进行管理。
嵌入式系统按照软硬件技术复杂程度可分为低端系统、中端系统和高端系统三大类。智能手机之类的嵌入式系统使用操作系统对系统进行控制,应用软件可更新和扩展,它们属于其中的__________【41】系统,其硬件SoC芯片大多采用__________【42】位的CP
随机试题
简述新收订单与经济行情的关系
何技师在完成活动义齿整铸支架蜡型制作、包埋、焙烧后,欲进行铸造。以下哪些因素可能导致铸件出现冷热裂纹A.铸型冷却方式不合理B.熔金温度过高C.铸造压力过大D.铸型强度过大E.铸件厚薄不一
局部刺激病因不明,可能由多种因素引起
目前的火灾探测器按结构可分为哪些类型?对施工检测器具的选用应遵循哪些原则?
【背景资料】某高速公路穿越某旅游景区,其中K49+020—K19+530段原设计为填高10~20m的路堤,并需借土填方。建设单位要求施工单位加强环境保护,做到文明施工。因该地区申报4A级旅游景区,为保护该区域环境地貌,决定取消取土场。经相关各方协商,决
依法批准开工报告的建设工程,建设单位应当自开工报告批准之日起()日内,将保证安全施工的措施报送建设工程所在地的县级以上人民政府建设行政主管部门或者其他有关部门备案。
()的形成是人最初的社会稳定交往的开始。
简述sternberg的智力三因素理论。
论说文:根据下述材料,写一篇700字左右的论说文,题目自拟。杰克是一个嗜酒如命的人,后来因杀人罪而被判终身监禁。他有两个儿子,年龄相差才一岁,大儿子与他老爸一样有很重的毒瘾,靠偷窃和勒索为生,日前他因杀人罪而坐监。小儿子却担任一家大企业的分公司经
在当前文件夹中有一个名为“mytile.txt”的文本文件,其中有若干行文本。窗体中有如下事件过程:PrirateSubCommand1_Click()Dimch$.asciiAsIntegerOpen"myfile
最新回复
(
0
)