A.证实消息的信源是真实的
B.消息内容是否受到篡改
C.消息的序号和时间
D.消息是否已经过时
您可能感兴趣的试卷
你可能感兴趣的试题
A.加密
B.解密
C.压缩
D.函数变换
A.修改数据流或创建错误的数据流
B.网络窃听
C.流量分析
D.有线广播
A.操作系统设计中的漏洞
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.数据库中由于原始数据的错误而导致的破坏
A.传播性
B.周期性
C.破坏性
D.寄生性
A.可靠性
B.可用性
C.完整性
D.保密性
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或盗取机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
D.在非共享打印机上打印文件
A.被动攻击往往没有特定的攻击目标
B.被动攻击通常不破坏数据
C.检测被动攻击的难度要强于检测主动攻击
D.被动攻击会使系统瘫痪
A.实体安全
B.系统安全
C.邮件安全
D.信息安全
A.截取数据
B.窃听
C.拒绝服务
D.流量分析
A.字长
B.速度
C.周期
D.主频
最新试题
在Windows中,快速获得安装的操作系统版本信息的是鼠标右键单击“计算机”,选择“属性”菜单项。
演示文稿里的动画效果包括以下哪几种?()
目前,人类对人工智能的研究水平还停留在()这一等级。
以下对几种常用中文字体的描述哪些是正确的?()
用鼠标选定一个段落文本,正确的操作是()
以下哪一项不属于电子问卷的使用场景?()
以下哪些场景会用到计算机网络技术?()
以下哪些是常用的Windows10安装方式?()
在发件箱中的邮件,可以通过工具栏中或者菜单栏中的()命令来发送。
搜索引擎是一种能够通过Internet接受用户的查询指令,并向用户提供符合其查询要求的信息资源网址的系统。请列举两种常见的搜索引擎()、()。