首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ. 复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法? Ⅰ. 复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2010-05-13
68
问题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法?
Ⅰ. 复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
选项
A、Ⅰ,和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
8
解析
在网络传输的过程中,会出现4种攻击类型,信息被截获,信息被窃听,信息被篡改,信息被伪造。因此题干中的三项均属于对信息传输安全性的攻击方式。
转载请注明原文地址:https://www.kaotiyun.com/show/WuSZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
Linux内核主要是由5个子系统组成的,如下图所示,其中的A是【73】子系统,B是【74】子系统。
数字图像的文件格式有多种,不同的文件格式采用不同的编码方法。其中JPEG大多采用有损压缩方法,压缩率较高,它在___________【43】中广泛使用。___________【44】图像文件格式采用无损压缩方法,图像的颜色数目较少,文件特别小,适合在网页中
采用ARM920T处理器(使用ARM97TDMI内核)作为CPU,支持ARM/Thumb指令集,采用哈佛结构,5级流水线,内置MMU,具有16KB指令Cache和16KB数据Cache,该嵌入式处理芯片是()。
下面是关于S3C2410中断控制器的相关寄存器的功能描述,其中错误的是()。
GNU是一种用于开发基于Linux操作系统的工具软件套件。它包括了编译器、连接器、调试器以及文本编辑器、语法除错等工具。其中【79】是编译器、GDB是【80】工具。
在ARM汇编语言程序设计中,用于子程序设计及调用,最常用的指令是()。
在μC/OS–Ⅱ启动过程中,BootLoader执行完毕后,执行应用程序主文件中main()时,依次执行的三个主要的函数是:①OSInit();②【67】;③【68】。
ARM状态下指令代码长度的位数为__________【49】位、Thumb状态下指令代码长度的位数为__________【50】位。
在ARM汇编语言程序设计中常有子程序设计,下面指令中不属于子程序调用或者返回的指令是()。
在Internet中负责选择合适的路由,使发送的数据分组(packet)能够正确无误地按照地址找到目的计算机所使用的【45】协议簇中的【46】协议。
随机试题
阅读下面一段文字,回答问题。既而大叔命西鄙、北鄙贰于己。公子吕日:“国不堪贰,君将若之何?欲与大叔,臣请事之;若弗与,则请除之,无生民心。”公日:“无庸,将自及。”大叔又收贰以为己邑,至于廪延。子封日:“可矣,厚将得众。”公日:“不义不呢,厚将崩
未来卫生干预的中心是
失血性休克早期血压下降的主要原因是
建筑火灾的发展过程大致可分为初期增长阶段、充分发展阶段和衰减阶段。在充分发展阶段中,当房间内温度达到()时,室内绝大部分可燃物起火燃烧,这种在一限定空间内可燃物的表面全部卷入燃烧的瞬变状态,称为轰燃。
完成某工作的最短持续时间为8天、最长持续时间为16天、最可能持续时间为15天,则该工作的持续时间是()天。
婴儿寻求并企图保持与另一个人亲密的身体和情感联系的倾向被称为()。
根据以下资料,完成下面5个小题。2014年,我国价格水平涨幅较低。全年居民消费价格比上年上涨2.0%,其中食品价格上涨3.1%:固定资产投资价格上涨0.5%;工业生产者出厂价格下降1.9%;工业生产者购进价格下降2.25;农产品生产者价格下降0.
关于法的作用的对象,下列表述正确的有()。
马克思、恩格斯科学地阐明了人类社会基本矛盾运动的一般规律,但没有具体分析社会主义社会的矛盾问题。我国社会主义改造完成以后,毛泽东以中国的实践经验为基础,全面阐述了社会主义社会的矛盾问题,并形成了比较系统的理论,具体包括()
有三个关系R、S和T如下:则由关系R和S得到关系T的操作是
最新回复
(
0
)