以下网络攻击中,(3)属于被动攻击。
A.拒绝服务攻击
B.重放
C.假冒
D.流量分析

查看答案

相关问题推荐

  • 以下不属于网络安全控制技术的是(48)。
    A.防火墙技术
    B.访问控制技术
    C.入侵检测技术
    D.差错控制技术
    查看答案
  • 不属于物理安全威胁的是()。
    A.电源故障
    B.物理攻击
    C.自然灾害
    D.字典攻击
    查看答案
  • 特洛伊木马攻击的威胁类型属于()。
    A.旁路控制威胁
    B.网络欺骗
    C.植入威胁
    D.授权侵犯威胁
    查看答案
  • 如果破译加密算法所需要的计算能力和计算时间是现实条件所不具备的,那么就认为相应的密码体制是()。
    A.实际安全
    B.可证明安全
    C.无条件安全
    D.绝对安全
    查看答案
  • 数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,用它进行();同时每个用户还有一个公钥,用于(请作答此空)。X.509标准规定,数字证书由()发放,将其放入公共目录中,以供用户访问。X.509数字证书中的签名字段是指()。如果用户UA从A地的发证机构取得了证书,用户UB从B地的发证机构取得了证书,那么()。
    A.解密和验证
    B.解密和签名
    C.加密和签名
    D.加密和验证
    查看答案
  • 全面建设社会主义现代化国家,最艰巨最繁重的任务仍然在()
    查看答案
  • 张三为自己投保意外伤害保险,保额10万,张三确定李四为受益人.如果张三因意外伤害死亡后,赔款10万元应支付给()
    A.
    张三的配偶
    B.
    张三的子女
    C.
    李四
    D.
    张三的父母
    查看答案
  • 设备监理阶段可分为()、安装调试阶段、试运行阶段监理
    查看答案
  • 关于基金风险指标的计算
    查看答案
  • 变更签字资料收集都需要那些人
    查看答案
  • 晋河诗词简繁体_译文_作者_创作背景
    查看文章
  • 晏起诗词简繁体_译文_作者_创作背景
    查看文章
  • 显道辞中以诗示教因和韵复之诗词简繁体_译文_作者_创作背景
    查看文章
  • 晋鼓吹曲二十二首 其十九 唐尧诗词简繁体_译文_作者_创作背景
    查看文章
  • 昭亭别施度支诗词简繁体_译文_作者_创作背景
    查看文章
  • 昼卧诗词简繁体_译文_作者_创作背景
    查看文章