在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。
第1题:
下列选项中,关于信息安全的说法不正确的是( )。
A.黑客的攻击手段分为主动攻击和被动攻击
B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全
C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用
D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息
第2题:
下列选项中,不属于信息传输安全过程的安全威胁是( )。
A.拒收信息
B.窃听信息
C.篡改信息
D.截获信息
第3题:
破坏计算机网络可用性的安全威胁是()。
第4题:
对网络通信的安全威胁中,对可用性的威胁属于()。
第5题:
常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
第6题:
电子商务中的安全威胁可分为如下几类()。
第7题:
关于非传统安全威胁,以下说法正确的是()
第8题:
属于通信安全的威胁中被动攻击的主要手段的是()。
第9题:
在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。
第10题:
盗取
窃听
篡改
假冒和抵赖
第11题:
对
错
第12题:
信息的截取和窃取
信息的篡改
信息假冒
交易抵赖
第13题:
下列选项中,不属于信息传输安全过程中的安全威胁是( )。
A.窃听信息
B.散布信息
C.伪造信息
D.截获信息
第14题:
第15题:
在信息系统安全中,风险由()因素共同构成的。
第16题:
在信息传递过程中面临的威胁有()
第17题:
某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于()
第18题:
电子商务网站最大的安全威胁来源是?()
第19题:
在威胁—机会矩阵中,根据威胁程度和机会大小的不同,可以将企业业务划分为不同类型,其中困难型业务的特点是()。
第20题:
只会给客户机带来安全威胁,没有其他作用的是()
第21题:
典型的网络安全威胁不包括()。
第22题:
服务干扰
窃听
信息泄露
非法使用
第23题:
假冒
篡改
窃听
中断