试题详情
- 单项选择题()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
A、身份假冒
B、数据篡改
C、信息窃取
D、越权访问
- C
关注下方微信公众号,在线模考后查看
热门试题
- 防火墙的不足之处有不能防范内部人员的攻击
- 对于网关,下面叙述正确的有()。
- 网络电话已经成为Internet上一道亮
- 信息技术的发展,将人类带入一个全新的数字
- 以下不属于非对称密码算法的是()
- 爱立信的()设备具有处理高速增长的Int
- 网络运营商会向我们提供日常生活中网络的服
- 对消息的所有可能含义进行编码时,所需要最
- 举例说明UML中的时序图、类图的概念和价
- 2001年2月,(哪个国家)()法院判令
- 在Internet网络社会中,IRC(I
- Windows2000目录服务的基本管理
- 网络传输加密常用的方法有()
- 信息基础设施的运营者采购网络产品和服务,
- PGP加密技术是一个基于体系的邮件加密软
- 进行科学研究往往需要检索大量的资料。在国
- 反弹型木马与传统的木马有何区别()。
- 一般认为,未做配置的防火墙没有任何意义。
- 在内部网络和外部网络之间建立一个被隔离的
- 在HTTP错误消息中,表示访问被拒绝的代