首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
下面哪种攻击方法属于被动攻击( )。
下面哪种攻击方法属于被动攻击( )。
admin
2010-05-14
49
问题
下面哪种攻击方法属于被动攻击( )。
选项
A、拒绝服务攻击
B、重放攻击
C、通信量分析攻
D、假冒攻击
答案
C
解析
被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。
转载请注明原文地址:https://www.kaotiyun.com/show/yMiZ777K
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
下面关于模式分解的说法,错误的是()。
在信息系统的需求分析中,广为使用的DFD建模方法属于()。
在完成数据库的物理设计之后,就进入数据库系统的实施阶段。设有下列活动:Ⅰ.创建数据库Ⅱ.装载数据Ⅲ.编写应用程序Ⅳ.数据库监控与分析Ⅴ.数据库性能优化上述活动中,属于数据库系统实施阶段任务的是()。
SQLServer2008提供了方便的数据导入/导出向导,现利用该向导将S1服务器上某数据库中T1表的数据导入到S2服务器某数据库中已有的T2表中。在数据源上的操作由用户U1完成,在目的服务器上的操作由用户U2完成。则U1和U2需要具有的权限是(
设有职工表(职工号,姓名,地址1,地址2),其中,职工号为主码。现要求地址1和地址2组合起来不能有重复值。在SQLServer2008环境中有下列创建该表的语句:Ⅰ.CREATETABLE职工表(职工号intPRIMARYKE
在电子商务应用中,下面哪一种说法是错误的?
假设中国到美国的国际长途费为18.4元/分钟,市话费为0.34元/分钟,Internet使用费为10元/小时。如果国内的某Internet用户通过电话网接人本地ISP,浏览位于美国的一台WWW服务器,共访问了30分钟,那么用户需要支付的费用为多少?
一个网络协议主要由以下3个要素组成:语法、语义与时序。其中语法规定了哪些信息的结构与格式? Ⅰ.用户数据 Ⅱ.服务原语 Ⅲ.控制信息 Ⅳ.应用程序
如果Ethernet交换机一个端口的数据传输速率是100Mbps,该瑞口支持全双工通信,那么这个端口的实际数据传输速率可以达到______。
数字签名技术可以保证信息传输过程中信息的完整性,并提供信息发送者的身份认证,防止______发生。
随机试题
昆仑穴的主治病症有
超声测量正常成年人(男性)脾厚径,标准值是
氮平衡状态常见于
A、山茱萸B、吴茱萸C、决明子D、金樱子E、益智呈扁球形或五角状扁球形的药材为
最早提出自我效能感理论的是()。
对正在进行中的下列哪一种行为可以进行正当防卫?()
2005年3月,毛某到其朋友赵某家做客,发现赵某家有一幅名画,便产生歹念,用酒将赵某灌醉后,将画偷走,在要出门的时候被赵某发现,毛某将赵某打伤后逃跑。2005年4月,毛某在银行取钱时,发现李某取了一些现金,便尾随李某上了公交车,当时公交车上只有司机、毛某和
有以下工作内容: Ⅰ.设计E-R图 Ⅱ.创建表 Ⅲ.创建视图 Ⅳ.创建索引 Ⅴ.装载数据属于数据库逻辑设计的是
在微机的硬件设备中,有一种设备在程序设计中既可以当做输出设备,又可以当做输入设备,这种设备是()。
WhatdidSchubert’sfatherdo?
最新回复
(
0
)