答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
在以下人为的恶意攻击行为中,属于主动攻击的是__________。
①
发送被篡改的数据
②
数据窃听
③
数据流分析
④
截获数据包
参考答案:
复制
纠错
相关题目
【判断题】
数据流程分析的主要工具是数据流图、数据字典和加工说明。
①
正确
②
错误
查看完整题目与答案
【单选题】
数据流()。
①
可以用来表示数据文件的存储操作
②
不可以用来表示数据文件的存储操作
③
必须流向外部实体
④
不应该仅是一项数据
查看完整题目与答案
【多选题】
数据流程图中可能的数据流包括以下哪些情况:
①
从一个外部实体流向处理逻辑
②
从一个处理逻辑流向外部实体
③
从一个数据存储流入、流出
④
从一个外部实体流向另一个外部实体
查看完整题目与答案
【判断题】
数据字典是对数据流图中的数据流,加工、数据存储、数据的源和终点进行详细定义。
①
正确
②
错误
查看完整题目与答案
【单选题】
下列数据流中,属于输入流的一项是( )
①
从内存流向硬盘的数据流
②
从键盘流向内存的数据流
③
从键盘流向显示器的数据流
④
从网络流向显示器的数据流
查看完整题目与答案
【多选题】
主动攻击手段有哪些()
①
截获
②
篡改
③
恶意程序
④
拒绝服务
查看完整题目与答案
【单选题】
数据流图的基本符号包括:( )。
①
数据流、加工、文件、数据源和终点
②
数据流、处理、加工、数据源和终点
③
数据流、数据流名、加工、处理
④
数据源、加工、文件、外部项
查看完整题目与答案
【单选题】
数据流图的基本符号包括:( )。
①
数据流、加工、文件、数据源和终点
②
数据流、处理、加工、数据源和终点
③
数据流、数据流名、加工、处理
④
数据源、加工、文件、外部项
查看完整题目与答案
【单选题】
下列情况中,破坏了数据的完整性的攻击是__________。
①
假冒他人地址发送数据
②
不承认做过信息的递交行为
③
数据在传输中途被篡改
④
数据在传输中途被窃听
查看完整题目与答案
【判断题】
包过滤防火墙既可以过滤数据包头,又可以过滤数据包的内容。
①
正确
②
错误
查看完整题目与答案
随机题目
【简答题】
国际私法的调整对象是([填空1])。
查看完整题目与答案
【简答题】
自然人从事民事活动,依照经常居所地法律为无民事行为能力,依照行为地法律为有民事行为能力的,适用([填空1]),但涉及婚姻家庭、继承的除外。
查看完整题目与答案
【简答题】
外国法律的适用将损害中华人民共和国社会公共利益的,适用([填空1])。
查看完整题目与答案
【简答题】
在我国,监护,适用一方当事人经常居所地法律或者国籍国法律中([填空1])的法律。
查看完整题目与答案
【简答题】
在我国,涉外民事关系适用外国法律,该国不同区域实施不同法律的,适用([填空1])。
查看完整题目与答案
【简答题】
学前教育学的学科性质是什么?
查看完整题目与答案
【简答题】
简述学前教育课程的启蒙性和潜在性特点。
查看完整题目与答案
【简答题】
简述从儿童心理结构的维度,学前教育课程目标的划分。
查看完整题目与答案
【简答题】
简述学前教育课程设计的“尊重儿童的年龄特点和个别差异”原则。
查看完整题目与答案
【简答题】
简述教育对学前儿童发展的作用。
查看完整题目与答案