更多“如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到”相关问题
  • 第1题:

    在通信中传输的信息易遭窃听,这属于影响网络安全因素的下面哪个方面()。

    A、环境因素

    B、人为因素

    C、数据通信

    D、资源共享


    参考答案:C

  • 第2题:

    下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。

    A)截获

    B)窃听

    C)篡改

    D)伪造


    正确答案:B
    图a是信息被截获的攻击过程示意图。在这种情况下,信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途丢失。图b是信息被窃听的攻击过程示意图,在这种情况下,信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。图c表示信息被篡改的攻击过程示意图,在这种情况下,信息从信息源结点传输到信息目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。图d是信息被伪造的攻击示意图,在这种情况下,信息源结点没有信息要传送到信息目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

  • 第3题:

    SET协议的主要目的是保证( )。

    A.信息在网络中安全传输,不能被窃听或篡改。

    B.保证客户的信用卡不会丢失。

    C.保证交易的信息不会丢失。

    D.保证客户在网上购物安全


    正确答案:A

  • 第4题:

    下列情况中,破坏了数据的保密性的攻击是()。

    • A、假冒他人地址发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第5题:

    黑客窃听属于黑客窃听属于()风险。

    • A、信息存储安全
    • B、信息传输安全
    • C、信息访问安全
    • D、以上都不正确

    正确答案:B

  • 第6题:

    信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。

    • A、中断
    • B、黑客
    • C、木马
    • D、复制

    正确答案:A

  • 第7题:

    如果信息在传输过程中被篡改,则破坏了信息的()

    • A、可审性
    • B、完整性
    • C、保密性
    • D、可用性

    正确答案:B

  • 第8题:

    下列情况中,破坏了数据的保密性的攻击是()

    • A、假冒他人地址发送数据
    • B、计算机病毒攻击
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第9题:

    单选题
    下列情况中,破坏了数据的保密性的攻击是()
    A

    假冒他人地址发送数据

    B

    计算机病毒攻击

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    “在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。
    A

    保密性

    B

    完整性

    C

    可用性

    D

    真实性


    正确答案: D
    解析: 本题考查信息安全的几大要素,题干所述正是完整性的概念,真实性不是信息安全的要素之一。

  • 第11题:

    单选题
    下列情况中破坏了数据保密性的攻击是()。
    A

    假冒他人信息发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    如果信息在传输过程中被篡改,则破坏了信息的()
    A

    可审性

    B

    完整性

    C

    保密性

    D

    可用性


    正确答案: B
    解析: 暂无解析

  • 第13题:

    下列情况中,破坏了信息的完整性的攻击是()。

    A、木马攻击

    B、不承认做过信息的递交行为

    C、信息在传输中途被篡改

    D、信息在传输中途被窃听


    参考答案:C

  • 第14题:

    信息在网络中传输的时候,下列哪一种是信息被篡改的过程?

    A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失

    B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听

    C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出

    D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息


    正确答案:C
    解析:信息被截获:信息从信息源结点传输出来,中逮被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失。信息被窃听:信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听。信息被篡改:信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出。信息被伪造:源结点并没有发出信息,攻击者冒充信息源结点向用户发送伪造的信息。

  • 第15题:

    下列选项中,不属于信息传输安全过程的安全威胁是( )。

    A.拒收信息

    B.窃听信息

    C.篡改信息

    D.截获信息


    正确答案:A
    解析:信息传输安全过程的安全威胁主要包括:截获信息、窃听信息、篡改信息与伪造信息。

  • 第16题:

    “在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。

    • A、保密性
    • B、完整性
    • C、可用性
    • D、真实性

    正确答案:B

  • 第17题:

    下列情况中破坏了数据保密性的攻击是()。

    • A、假冒他人信息发送数据
    • B、不承认做过信息的递交行为
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第18题:

    在光纤中传输的信息不易被窃听是属于光纤通信的哪个特点?()

    • A、巨大的传输容量
    • B、极低的传输衰耗
    • C、抗电磁干扰
    • D、保密性好

    正确答案:D

  • 第19题:

    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。

    • A、消息篡改
    • B、伪装攻击
    • C、信息窃听
    • D、拒绝服务

    正确答案:D

  • 第20题:

    单选题
    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
    A

    消息篡改

    B

    伪装攻击

    C

    信息窃听

    D

    拒绝服务


    正确答案: B
    解析: 暂无解析

  • 第21题:

    判断题
    如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    单选题
    下列情况中,破坏了数据的保密性的攻击是()。
    A

    假冒他人地址发送数据

    B

    不承认做过信息的递交行为

    C

    数据在传输中途被篡改

    D

    数据在传输中途被窃听


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。
    A

    中断

    B

    黑客

    C

    木马

    D

    复制


    正确答案: C
    解析: 暂无解析