首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在计算机网络中从源到目标的信息流动的各个阶段都可能受到安全威胁,如果图3-2左边所示为信息流动的正常情况,那么图中右边所示则为信息流动受到危害的情况,该危害属于(33)。
在计算机网络中从源到目标的信息流动的各个阶段都可能受到安全威胁,如果图3-2左边所示为信息流动的正常情况,那么图中右边所示则为信息流动受到危害的情况,该危害属于(33)。
admin
2009-02-15
47
问题
在计算机网络中从源到目标的信息流动的各个阶段都可能受到安全威胁,如果图3-2左边所示为信息流动的正常情况,那么图中右边所示则为信息流动受到危害的情况,该危害属于(33)。
选项
A、中断
B、假冒
C、窜改
D、窃取
答案
D
解析
在计算机网络中,信息传输安全威胁主要有中断、假冒、窜改、窃取等4种。本题中,第三方通过某些技术手段窃取信源给信宿传输的信息。采用公钥加密技术可防止信息在传输过程中被他人窃取。
转载请注明原文地址:https://www.kaotiyun.com/show/daPZ777K
本试题收录于:
网络工程师上午基础知识考试题库软考中级分类
0
网络工程师上午基础知识考试
软考中级
相关试题推荐
根据软件工程产品质量GB/T16260—2006,在下列信息系统的设计方案中,主要用于提高系统可靠性的方案是______________。
以质量为中心的信息系统工程控制管理工作是由三方分工合作实施的,这三方不包括(7)。
(2013年上半年)信息系统开发是一项艰巨的工作,为实现信息系统开发在效率、质量、成本方面的要求,选择合理的开发方法起着非常重要的作用,(10)的主要特点是:严格区分工作阶段,每个阶段都有明确的任务和明确的成果,强调系统的整体性和系统开发过程顺序、开发过程
(2010年上半年)小王为本公司草拟了一份计算机设备采购合同,其中写到“乙方需按通常的行业标准提供技术支持服务”。经理审阅后要求小王修改,原因是(51)。
(2011年上半年)(41)在项目管理领域,经常把不受控制的变更称为项目“范围蔓延”。为了防止出现这种现象,需要控制变更。批准或拒绝变更申请的直接组织称为①,定义范围变更的流程包括必要的书面文件,②和授权变更的批准等级。
(2011年上半年)模糊测试(Fuzztesting)是一种通过向目标系统提供非预期的输入并监视异常结果来发现软件漏洞的方法,是用于系统安全漏洞发掘的重要技术。模糊测试的测试用例通常是(6)。
数据库管理系统DBMS和操作系统OS之间的关系为______________。
以下关于数据仓库的叙述中,不正确的是:_______。
30.对数据仓库特征的描述,()是不正确的。
In the following essay, each blank has four choices. Choose the best answer and write down on the answer sheet.Spread spectrum s
随机试题
阴偏盛的病机是()(1995年第123题)
血栓闭塞性脉管炎患者抬腿运动的目的
下列情况中,血浆D一二聚体测定结果正常的是()
保险公估机构任用高级管理人员应当报经( )核准。
下列项目中,属于资源税扣缴义务人的有()。
小芬与谢辉结婚已有6年。刚刚结婚时谢辉对小芬很好,可时间长了,小芬发现谢辉的脾气越来越大,经常会因为一些小事就发脾气,小芬还不能辩解,否则就会招致谢辉的毒打。伤心的小芬想着也许有了孩子后,谢辉的脾气能够好一些,可是现在儿子已经3岁了,谢辉还是经常打骂小芬,
凡概念或规则都有正例和反例。()
某高校要开展一次节能环保宣传活动,宣传对象是距离学校2公里外的某个小学,同时,要邀请另外5个小学的学生代表来参加。假如你是该高校的学生,由你来负责策划组织工作,你怎么做?
SnowRangerThetwothings—snowandmountains—whichare’neededforaskiareaarethetwothingsthatcauseavalanches,la
Youcanstayinmyroom______youpromisenottousethecomputer.
最新回复
(
0
)