选择题:信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚

  • 题目分类:计算机四级
  • 题目类型:选择题
  • 查看权限:VIP
题目内容:

信息从源节点到目的节点传输过程中,中途被攻击者非法截取并进行修改,因而在目的节点接收到的为虚假信息。这是对信息的攻击()。

A.可用性

B.保密性

C.完整性

D.真实性

参考答案:

通信协议失配、操作系统版本失配等网络故障属于以下哪种故障类型()。

通信协议失配、操作系统版本失配等网络故障属于以下哪种故障类型()。A.主机故障B.网络设备故障C.通信线路故障D.软件故障

查看答案

公开密钥密码体制中,是保密的()。

公开密钥密码体制中,是保密的()。A.加密算法B.解密算法C.加密密钥D.解密密钥

查看答案

以下不属于金融监管管制理论的是()。

以下不属于金融监管管制理论的是()。 A 公共利益论 B 公共选择论 C 特殊利益论 D 社会选择论

查看答案

以下关于局域网交换机技术特征的描述中正确的是()。

以下关于局域网交换机技术特征的描述中正确的是()。A.局域网交换机建立和维护一个表示源MAC地址与交换机端口对应关系的交换表B.局域网交换机根据进入端口数据帧中的MAC地址,转发数据帧C.局域网交换机工

查看答案

某企业集团经过多年的发展,已初步形成从原料供应、生

某企业集团经过多年的发展,已初步形成从原料供应、生产制造到物流服务上下游密切关联的产业集群,当前集团总部管理层的素质较高,集团内部信息化管理的基础较好。据此判断,该集团最适宜的财务管理体制类型是( )。

查看答案