参考答案和解析
正确答案:错误
更多“在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。”相关问题
  • 第1题:

    下列选项中,关于信息安全的说法不正确的是( )。

    A.黑客的攻击手段分为主动攻击和被动攻击

    B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全

    C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用

    D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息


    正确答案:C
    解析:网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。信息传输安全过程的安全威胁有:截获信息、窃取信息、窃听信息、篡改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。

  • 第2题:

    下列选项中,不属于信息传输安全过程的安全威胁是( )。

    A.拒收信息

    B.窃听信息

    C.篡改信息

    D.截获信息


    正确答案:A
    解析:信息传输安全过程的安全威胁主要包括:截获信息、窃听信息、篡改信息与伪造信息。

  • 第3题:

    破坏计算机网络可用性的安全威胁是()。

    • A、中断
    • B、窃取
    • C、窜改
    • D、假冒

    正确答案:A

  • 第4题:

    对网络通信的安全威胁中,对可用性的威胁属于()。

    • A、假冒
    • B、篡改
    • C、窃听
    • D、中断

    正确答案:D

  • 第5题:

    常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。

    • A、服务干扰
    • B、窃听
    • C、信息泄露
    • D、非法使用

    正确答案:B

  • 第6题:

    电子商务中的安全威胁可分为如下几类()。

    • A、信息的截取和窃取
    • B、信息的篡改
    • C、信息假冒
    • D、交易抵赖

    正确答案:A,B,C,D

  • 第7题:

    关于非传统安全威胁,以下说法正确的是()

    • A、目前已经是我们面临的主要威胁
    • B、包括信息窃取
    • C、包括非法的转基因食品
    • D、包括可能的核电站泄漏

    正确答案:B,C,D

  • 第8题:

    属于通信安全的威胁中被动攻击的主要手段的是()。

    • A、截获
    • B、窃听
    • C、分析
    • D、冒充

    正确答案:B

  • 第9题:

    在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。

    • A、窃听
    • B、中断
    • C、篡改
    • D、伪造

    正确答案:C

  • 第10题:

    单选题
    电子商务面临的安全威胁不包括()。
    A

    盗取

    B

    窃听

    C

    篡改

    D

    假冒和抵赖


    正确答案: A
    解析: 暂无解析

  • 第11题:

    判断题
    在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第12题:

    多选题
    电子商务中的安全威胁可分为如下几类()。
    A

    信息的截取和窃取

    B

    信息的篡改

    C

    信息假冒

    D

    交易抵赖


    正确答案: B,D
    解析: 暂无解析

  • 第13题:

    下列选项中,不属于信息传输安全过程中的安全威胁是( )。

    A.窃听信息

    B.散布信息

    C.伪造信息

    D.截获信息


    正确答案:B

  • 第14题:

    某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。

    A.窃听数据
    B.破坏数据完整性
    C.拒绝服务
    D.物理安全威胁

    答案:B
    解析:
    破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

  • 第15题:

    在信息系统安全中,风险由()因素共同构成的。

    • A、攻击和脆弱性
    • B、威胁和攻击
    • C、威胁和脆弱性
    • D、威胁和破坏

    正确答案:C

  • 第16题:

    在信息传递过程中面临的威胁有()

    • A、窃听
    • B、中断
    • C、篡改
    • D、伪造
    • E、插件

    正确答案:A,B,C,D

  • 第17题:

    某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于()

    • A、窃听数据
    • B、破坏数据完整性
    • C、拒绝服务
    • D、物理安全威胁

    正确答案:B

  • 第18题:

    电子商务网站最大的安全威胁来源是?()

    • A、诈欺
    • B、内部松散的安全程序
    • C、监听程序的窃听
    • D、黑客入侵

    正确答案:B

  • 第19题:

    在威胁—机会矩阵中,根据威胁程度和机会大小的不同,可以将企业业务划分为不同类型,其中困难型业务的特点是()。

    • A、机会大,威胁水平高
    • B、机会小,威胁水平高
    • C、机会大,威胁水平低
    • D、机会小,威胁水平低

    正确答案:B

  • 第20题:

    只会给客户机带来安全威胁,没有其他作用的是()

    • A、Cookie
    • B、网页窃听器
    • C、动态内容
    • D、插件

    正确答案:B

  • 第21题:

    典型的网络安全威胁不包括()。

    • A、窃听
    • B、伪造
    • C、身份认证
    • D、拒绝服务攻击

    正确答案:C

  • 第22题:

    单选题
    常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
    A

    服务干扰

    B

    窃听

    C

    信息泄露

    D

    非法使用


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    对网络通信的安全威胁中,对可用性的威胁属于()。
    A

    假冒

    B

    篡改

    C

    窃听

    D

    中断


    正确答案: A
    解析: 暂无解析