如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。
第1题:
在通信中传输的信息易遭窃听,这属于影响网络安全因素的下面哪个方面()。
A、环境因素
B、人为因素
C、数据通信
D、资源共享
第2题:
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。

A)截获
B)窃听
C)篡改
D)伪造
第3题:
SET协议的主要目的是保证( )。
A.信息在网络中安全传输,不能被窃听或篡改。
B.保证客户的信用卡不会丢失。
C.保证交易的信息不会丢失。
D.保证客户在网上购物安全
第4题:
下列情况中,破坏了数据的保密性的攻击是()。
第5题:
黑客窃听属于黑客窃听属于()风险。
第6题:
信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。
第7题:
如果信息在传输过程中被篡改,则破坏了信息的()
第8题:
下列情况中,破坏了数据的保密性的攻击是()
第9题:
假冒他人地址发送数据
计算机病毒攻击
数据在传输中途被篡改
数据在传输中途被窃听
第10题:
保密性
完整性
可用性
真实性
第11题:
假冒他人信息发送数据
不承认做过信息的递交行为
数据在传输中途被篡改
数据在传输中途被窃听
第12题:
可审性
完整性
保密性
可用性
第13题:
A、木马攻击
B、不承认做过信息的递交行为
C、信息在传输中途被篡改
D、信息在传输中途被窃听
第14题:
信息在网络中传输的时候,下列哪一种是信息被篡改的过程?
A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失
B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听
C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出
D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息
第15题:
下列选项中,不属于信息传输安全过程的安全威胁是( )。
A.拒收信息
B.窃听信息
C.篡改信息
D.截获信息
第16题:
“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。
第17题:
下列情况中破坏了数据保密性的攻击是()。
第18题:
在光纤中传输的信息不易被窃听是属于光纤通信的哪个特点?()
第19题:
网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
第20题:
消息篡改
伪装攻击
信息窃听
拒绝服务
第21题:
对
错
第22题:
假冒他人地址发送数据
不承认做过信息的递交行为
数据在传输中途被篡改
数据在传输中途被窃听
第23题:
中断
黑客
木马
复制