首页 > 高职专科
题目内容 (请给出正确答案)
[单选题]

对付窃听攻击这种安全威胁的安全业务是()

A.认证业务

B.不可否认业务

C.访问控制业务

D.保密业务

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“对付窃听攻击这种安全威胁的安全业务是()A.认证业务B.不可…”相关的问题
第1题
关于常见网络安全威胁描述正确的是()。

A.拒绝服务攻击通常发生在数据链路层、传输层和网络层

B.传输层主要存在拒绝服务、端口扫描等安全威胁

C.信息窃听与篡改安全威胁一般发生在应用层

D.应用层存在病毒、木马、漏洞利用等攻击

点击查看答案
第2题
在电子交易过程中,针对可用性信息进行攻击,如网络故障、操作错误、应用程序错误以及计算机病毒等恶意攻击导致电子交易不能正常进行,这种安全威胁属于信息的截获。()
点击查看答案
第3题
下列属于移动商务面临的安全威胁的是()。

A.无线窃听

B.假冒伪劣

C.恶意代码

D.窃取和丢失

点击查看答案
第4题
某种网络安全威胁是通过非法手段取得数据的使用权并对数据进行恶意的添加或修改这属于什么威胁()。

A.窃听数据

B.破坏数据完整性

C.拒绝服务

D.物理安全威胁

点击查看答案
第5题
窃听属于信息安全面临的()威胁。

A.辐射干扰

B.信息损害

C.技术失效

D.功能损害

点击查看答案
第6题
在以下网络威胁中,哪些属于信息泄露?()

A.数据窃听

B.流量分析

C.拒绝服务攻击

D.偷窃用户帐号

点击查看答案
第7题
信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列哪些属于攻击方法 Ⅰ.复制信息 Ⅱ.剪裁信息 Ⅲ.窃听信息

A.Ⅰ和Ⅱ

B.Ⅱ和Ⅲ

C.Ⅰ和Ⅲ

D.全部

点击查看答案
第8题
以下哪一项属于MEC模块间安全威胁?()

A.篡改传输数据

B.NF间传输的通信数据被窃听和篡改

C.越权进行第三方应用的管理运维

D.窃听传输数据

点击查看答案
第9题
怀疑指挥信息网当中一台计算机可能受到攻击,为此需要建立一个安全的虚拟分析环境,目的是为了()。

A.避免业务主机和网络上的其他主机暴露在恶意代码的威胁下

B.更容易地清除恶意代码

C.使恶意代码更充分地暴露其攻击意图

D.使恶意代码的激活更受控

点击查看答案
第10题
在信息安全领域,对付被动攻击可采用各种数据加密技术,而对付主动攻击则需将加密技术与适当的()技术相结合。
在信息安全领域,对付被动攻击可采用各种数据加密技术,而对付主动攻击则需将加密技术与适当的()技术相结合。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改