A.假冒他人地址發(fā)送數(shù)據(jù)
B.不承認(rèn)做過信息的遞交行為
C.數(shù)據(jù)在傳輸中途被篡改
D.數(shù)據(jù)在傳輸中途被竊聽
您可能感興趣的試卷
- 計(jì)算機(jī)水平考試高級網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)師2013年下半年上午真題
- 計(jì)算機(jī)水平考試高級網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)師2013年下半年下午真題Ⅰ
- 計(jì)算機(jī)水平考試高級網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)師2013年下半年下午真題Ⅱ
- 高級網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)師上午試題-10
- 高級網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)師下午試題(Ⅱ)-9
- 高級網(wǎng)絡(luò)規(guī)劃師2009年下半年上午試題
- 2011年下半年網(wǎng)絡(luò)規(guī)劃設(shè)計(jì)師下午試題2
你可能感興趣的試題
A.拒絕服務(wù)
B.IP欺騙
C.嗅探技術(shù)
D.蜜罐技術(shù)
A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流
B.捕捉可疑的網(wǎng)絡(luò)活動
C.提供安全審計(jì)報(bào)告
D.過濾非法的數(shù)據(jù)包
A.大整數(shù)因子分解的困難性
B.離散對數(shù)問題
C.橢圓曲線問題
D.費(fèi)馬大定理
A.一條命令
B.一個文件
C.一個標(biāo)記
D.一段程序代碼
A.數(shù)據(jù)完整性
B.數(shù)據(jù)一致性
C.數(shù)據(jù)同步性
D.數(shù)據(jù)源發(fā)性
最新試題
計(jì)算機(jī)病毒的實(shí)時(shí)監(jiān)控屬于()類的技術(shù)措施。
信息安全的層次化特點(diǎn)決定了應(yīng)用系統(tǒng)的安全不僅取決于應(yīng)用層安全機(jī)制,同樣依賴于底層的物理、網(wǎng)絡(luò)和系統(tǒng)等層面的安全狀況。
攻擊者對系統(tǒng)進(jìn)行攻擊,以便得到有針對性的信息,攻擊主要分為主動攻擊和()兩種。
PKI所管理的基本元素是()。
關(guān)于信息安全,下列說法中正確的是()。
消息認(rèn)證是(),即驗(yàn)證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等。
如果加密密鑰和解密密鑰相同,這種密碼體制稱為()。
系統(tǒng)備份與普通數(shù)據(jù)備份的不同在于,它不僅備份系統(tǒng)中的數(shù)據(jù),還備份系統(tǒng)中安裝的應(yīng)用程序、數(shù)據(jù)庫系統(tǒng)、用戶設(shè)置、系統(tǒng)參數(shù)等信息,以便迅速()。
根據(jù)檢測策略,攻擊檢測方法可分為()和()。
入侵檢測系統(tǒng)根據(jù)目標(biāo)系統(tǒng)的類型可以分為基于主機(jī)的入侵檢測系統(tǒng)和基于()的入侵檢測系統(tǒng)。