下列选项中,不属于信息传输安全过程中的安全威胁是( )。
A.窃听信息
B.散布信息
C.伪造信息
D.截获信息
第1题:
以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获
B.窃听
C.篡改
D.伪造
第2题:
下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者
A.截获
B.窃听
C.篡改
D.伪造
第3题:
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列不属于攻击方法的是()。A.复制信息B.剪裁信息C.窃听信息D.发布信息
第4题:
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
A.篡改内容、伪造信息、拒绝服务
B.篡改内容、伪造信息、通信量分析
C.篡改内容、窃听信息、通信量分析
D.伪造信息、拒绝服务、窃听信息
第5题:
下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。
A)截获
B)窃听
C)篡改
D)伪造
第6题:
以下哪项不是属于信息传输安全过程的安全威胁( )。
A.更新信息
B.截获信息
C.窃听信息
D.伪造信息
第7题:
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
A.截获信息
B.窃听信息
C.篡改信息
D.伪造信息
第8题:
下列选项中,关于信息安全的说法不正确的是( )。
A.黑客的攻击手段分为主动攻击和被动攻击
B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全
C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用
D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息
第9题:
下列选项中,不属于信息传输安全过程的安全威胁是( )。
A.拒收信息
B.窃听信息
C.篡改信息
D.截获信息
第10题:
第11题:
在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。
第12题:
窃听
中断
篡改
伪造
第13题:
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
A.截获
B.窃听
C.篡改
D.伪造
第14题:
信息传输过程中的4种攻击类型分别为:截获信息、窃听信息、伪造信息和( )。
第15题:
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列属于攻击方法的是(70)。
Ⅰ.复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
A.Ⅰ和Ⅱ
B.Ⅱ和Ⅲ
C.Ⅰ和Ⅲ
D.全部
第16题:
网络信息在传输过程中,在到达目的节点之间被非法截获,攻击者在该信息中插入欺骗性信息,然后发给信息目的节点,这种网络信息安全问题称为______。
A.信息丢失
B.非法窃听
C.非法修改
D.虚假信息源
第17题:
信息传输的安全应保证信息在网络传输的过程中不被泄漏和不被攻击,下列哪些属于在网络中攻击的方法?
Ⅰ.复制信息
Ⅱ.剪裁信息
Ⅲ.窃听信息
A.Ⅰ和Ⅱ
B.Ⅱ和Ⅲ
C.Ⅰ和Ⅲ
D.全部
第18题:
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都不正确
第19题:
以下关于信息安全的描述中,哪项是错误的?——
A.网络中的信息安全主要包括信息存储安全和信息传输安全
B.黑客的攻击手段分为主动攻击和被动攻击
C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击
D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息
第20题:
会造成信息目的节点接收不到应该接收的信息是( )。
A.伪造信息
B.篡改信息
C.截获信息
D.窃听信息
第21题:
● 钓鱼网站是电子商务活动中面临的一种常见的安全威胁。该方式属于 (34) 。
(34)
A. 信息截获
B. 信息中断
C. 信息伪造
D. 信息篡改
第22题:
计算机网络信息安全中传输威胁常见的攻击手法主要有()。
第23题:
中断威胁
截获威胁
篡改威胁
伪造威胁