刷题首页
题库
高中信息
题干
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘
A.截获
B.窃听
C.篡改
D.伪造
上一题
下一题
0.99难度 选择题 更新时间:2019-05-23 11:42:52
答案(点此获取答案解析)
同类题1
下列关于网络防火墙的叙述正确的是( )。
A.防火墙只能是硬件防火墙
B.防火墙只能是软件防火墙
C.防火墙既可以是硬件防火墙也可以是软件防火墙
D.防火墙就是我们通常所说的网关
同类题2
下列
不属于
计算机杀毒软件的是
A.金山毒霸
B.豪杰解霸
C.江民杀毒
D.瑞星杀毒
同类题3
下列有关计算机病毒防护的说法正确的是( )
A.安装了正版杀毒软件就能查杀所有病毒
B.杀毒软件只有及时更新升级,才能有效查杀病毒
C.防范计算机病毒,要注意“病从口入”,因此学生机房应禁用U盘,严禁学生上网
D.计算机病毒不会破坏系统资源
同类题4
下列日常行为中,能体现较高信息安全意识的是
A.使用支付宝中的“扫一扫”功能随意扫描二维码
B.电脑硬盘空间不够,卸载杀毒软件和系统补丁
C.为手机设置屏幕锁,如密码、手势图案、指纹验证等
D.在公用电脑上使用“记住密码”的方式登录账号
同类题5
保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术
B.网络的防火墙技术
C.病毒的防治技术
D.网络信息加密技术
相关知识点
基础理论
信息技术与社会
信息的安全与网络道德规范