单选题

信息从源结点到目的结点的传输过程中,中途被攻击者非法截取并进行修改,因此在目的结点接收到的为虚假信息。这是攻击信息的( )。

A. A)可用性
B. B)保密性
C. C)真实性
D. D)完整性

查看答案
该试题由用户593****55提供 查看答案人数:13591 如遇到问题请联系客服
正确答案
该试题由用户593****55提供 查看答案人数:13592 如遇到问题请联系客服
热门试题
是指一个分组从源结点到达目的结点所经过的路由器的个数。 主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。 在点一点网络中,分组从通信子网的源结点到达目的结点的路由是由________决定的。 信息在传输过程中遭受到的攻击类型有()、窃听、篡改、伪造 信息传输过程中的4种攻击类型分别为:截获信息、窃听信息、伪造信息和( )。 用回溯法解题的一个显著特征是在搜索过程中动态产生问题的解空间。在任何时刻,算法只保存从根结点到当前扩展结点的路径。如果解空间树中从根结点到叶结点的最长路径的长度为h(n),则回溯法所需的计算空间通常为() 用回溯法解题的一个显著特征是在搜索过程中动态产生问题的解空间。在任何时刻,算法只保存从根结点到当前扩展结点的路径。如果解空间树中从根结点到叶结点的最长路径的长度为h(N),则回溯法所需的计算空间通常为() 网络图中的关键线路是指从初始结点到终止结点的所有线路中( ) 通过向被攻击者发送大量的 ICMP 回应请求, 消耗被攻击者的资源来进行响应, 直 至被攻击者再也无法处理有效的网络信息流时,这种攻击称之为 路由器依据目的IP地址的网络地址部分,通过路由选择算法确定一条从源结点到达目的结点的最佳路由的过程称为( )。 在信息传输过程中,bps表示() 自下而上分析器按从根结点到叶结点的次序来建立分析树。() 在点.点网络中,分组从通信子网的源节点到达目的结点的路由是由___________决定的。 ()是订单处理过程中的第二道工序,涉及订货请求从发出地点到订单录入地点的传输过程。 (12年真题)网络图中的关键线路是指从初始结点到终止结点的所有线路中 ( ) 在Internet中,IP数据报从源节点到目的节点可能需要经过多个网络和路由器。在整个传输过程中,IP数据报头部中的( ) 信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和 _______。 ()是涉及订货请求从发出地点到订单录入地点的传输过程。 计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。 计算机网络通信安全即数据在网络中的传输过程的安全,是指如何保证信息在网络传输过程中不被泄露与不被攻击的安全。
购买搜题卡会员须知|联系客服
会员须知|联系客服
关注公众号,回复验证码
享30次免费查看答案
微信扫码关注 立即领取
恭喜获得奖励,快去免费查看答案吧~
去查看答案
全站题库适用,可用于聚题库网站及系列App

    只用于搜题看答案,不支持试卷、题库练习 ,下载APP还可体验拍照搜题和语音搜索

    支付方式

     

     

     
    首次登录享
    免费查看答案20
    登录成功
    首次登录已为您完成账号注册,
    可在【个人中心】修改密码或在登录时选择忘记密码
    账号登录默认密码:手机号后六位