首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法? Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法? Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息
admin
2010-05-13
68
问题
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法?
Ⅰ.复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
选项
A、Ⅰ和Ⅱ
B、Ⅱ和Ⅲ
C、Ⅰ和Ⅲ
D、全部
答案
8
解析
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,属于攻击方法的有复制信息、剪裁信息、窃听信息。掌握计算机网络安全,密钥管理的基本概念。
转载请注明原文地址:https://www.kaotiyun.com/show/ixSZ777K
本试题收录于:
三级数据库技术题库NCRE全国计算机三级分类
0
三级数据库技术
NCRE全国计算机三级
相关试题推荐
μC/OS–II预定义的两个系统任务中,优先级低的是【71】任务,优先级高的是【72】任务。
RTLinux基本的设计理念就是“架空”Linux内核,以便让其他实时进程能尽快地被执行。RTLinux开发者并没有针对实时操作系统的特性而重写Linux的内核,而是将Linux的内核代码做一些修改,将Linux的任务以及Linux内核本身作为一个【75】
在μC/OS—II中,OSInit()函数先建立最初的任务就绪表,然后建立4个空白的数据链表。这4个空白的数据链表是()。
ARM指令完成的功能是如果清除R7中的bit0,1,5位,正确的指令是()。
ARM处理器将R0中一个字的数据,存入由R1指示的内存区域,则使用的指令是()。
SoC芯片中的CPU绝大多数是以IP核的方式集成在芯片中的,很少再自行设计开发。目前32位嵌入式处理器主要采用的是由【41】国一家专门从事RISC处理器内核设计公司设计的【42】内核。
电动汽车充电桩(示意图如下图所示)以S3C2410芯片为核心,并外加其他功能电路来进行设计,其基本功能描述如下:a、充电桩支持2种充电方式,一种是固定金额方式,如:充300元的电能。那么,所充电能的金额等于300元后自动停止充电;另一种是随机充电,即:
嵌入式Web服务器应用需求与通用Web服务器应用需求是不同的,它不是以提供信息服务为主,而是提供远程【77】_______及配置设备的一种方式。嵌入式Web服务器的硬件设计时,需设计能够支持以太网连接的电路。AX88796是一款以太网控制器芯片,若其片选信
汉字有多种不同的编码标准,下面关于不同编码标准之间关系的叙述中,错误的是()。
Delphi具有良好的数据处理能力,它所提供的哪一个工具可将数据从一种数据库全部或部分迁移到另一种数据库中,
随机试题
某女,52岁,近日,患上呼吸道感染,遂常感身体不适,常见头痛鼻塞、咳嗽咽干、浑身酸痛,宜选用的中成药是()。
按照《保险法》的规定,下列说法错误的是()
下列关于个人股票期权的说法中,正确的有()。
“让学校的每一面墙壁都开口说话”,这充分运用了下列哪一种德育方法?()
Peopledonotanalyzeeveryproblemtheymeet.Sometimestheytrytorememberasolutionfromthelasttimetheyhadasimilarp
从鲁迅的大量杂文中可以看出,他确实把“所读的书活起来”了,因此常常能够揭示要害,看出实质。例如历来被认为是田园诗人的陶渊明,当有的文章宣扬艺术的“最高境界”是“泯灭一切忧喜”的“静穆”,并且举出陶渊明“浑身是‘静穆’,所以他伟大”的时候,鲁迅针锋相对地指出
根据以下资料。回答下列问题。2004—2008年我国文化产业增加值分别为3340亿元、4216亿元、5123亿元、6412亿元、7600亿元,逐年大幅度攀升,平均增长速度高达17%以上,比同期GDP增值高10个百分点左右,不仅高于传统产业的增长速
下列历史事件按时间先后顺序排列正确的是()。①渭水之盟②仓亭之战③澶渊之盟④土木之变⑤鸣条之战
【《独立宣言》】(UnitedStatesDeclarationofIndependence)华中师范大学2003年世界近现代史真题;南京大学2006年世界史真题
Readthetextbelowaboutacompany’sapproachtosocialresponsibility.Inmostofthelines(34-45),thereisoneextrawor
最新回复
(
0
)