题目内容 (请给出正确答案)
[单选题]

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

查看答案
如搜索结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能会需要:
您的账号:
发送账号密码至手机
发送
更多“窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()”相关的问题

第1题

某人偶然读取了敏感信息,但没有使用该信息的意图,属于被动攻击;而黑客试图入侵信息系统,则属于主动攻击。()
点击查看答案

第2题

信息破坏事件是指通过网络或其他技术手段,造成信息系统中的信息被篡改、假冒、泄漏、窃取等而导致的信息安全事件。信息破坏事件包括()子类。

A.5个

B.6个

C.4个

D.7个

点击查看答案

第3题

下列属于网络安全威胁的有()。

A.信息泄露

B. 完整性破坏

C. 业务拒绝

D. 非法使用

点击查看答案

第4题

截获、窃取、破译属于主动攻击()
点击查看答案

第5题

信息安全是指保护信息和信息系统不被未经授权的访问、使用、泄露、中断、修改和破坏,为信息和信息系统提供保密性、完整性、可用性、可控性和不可否认性()

A.正确

B.错误

此题为判断题(对,错)。

点击查看答案

第6题

系统可用性
关于信息网络系统可用性的描述,不正确的是()。

A.部分线路后节点失效后,系统仍然能够提供一定程度的服务

B.随机性破坏和网络拓扑结构对系统可用性的影响

C.要求信息不被泄露给未授权的人,信息不致受到各种原因的破坏

D.信息系统的部件失效情况下,满足业务性能要求的程度

点击查看答案

第7题

在以下网络威胁中,哪些属于信息泄露?()

A.数据窃听

B.流量分析

C.拒绝服务攻击

D.偷窃用户帐号

点击查看答案

第8题

未经授权访问破坏信息的()

A.可靠性

B.可用性

C.完整性

D.保密性

点击查看答案

第9题

数据完整性指的是防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致。()
点击查看答案

第10题

下列有关计算机病毒的说法正确的是()

A.它是一种认为编制的特殊的计算机程序,隐藏在计算机系统内部,对系统软件资源及文件造成干扰和破坏,使其不能正常运转

B.感染了它,计算机仍然可以正常应用

C.它只破坏磁盘上的信息

D.它只破坏内存中的信息

点击查看答案
热门考试 全部 >
相关试卷 全部 >
账号:
你好,尊敬的上学吧用户
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改
谢谢您的反馈

您认为本题答案有误,我们将认真、仔细核查,
如果您知道正确答案,欢迎您来纠错

警告:系统检测到您的账号存在安全风险

为了保护您的账号安全,请在“上学吧”公众号进行验证,点击“官网服务”-“账号验证”后输入验证码“”完成验证,验证成功后方可继续查看答案!

微信搜一搜
上学吧
点击打开微信
警告:系统检测到您的账号存在安全风险
抱歉,您的账号因涉嫌违反上学吧购买须知被冻结。您可在“上学吧”微信公众号中的“官网服务”-“账号解封申请”申请解封,或联系客服
微信搜一搜
上学吧
点击打开微信