首页 > 大学专科> 电子信息
题目内容 (请给出正确答案)
[单选题]

流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它属于()。

A.被动攻击,破坏信息的完整性

B.被动攻击,破坏信息的保密性

C.主动攻击,破坏信息的可用性

D.主动攻击,破坏信息的保密性

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它…”相关的问题
第1题
在电子交易过程中,如通过对信息流量、通信频率和长度等参数的分析,推测出有用的信息,如消费者的银行账号、密码以及企业的商业机密等,这种安全威胁属于以下哪种类型?()‏

A.信息的伪造

B.信息的截获

C.信息的篡改

D.以上都不对

点击查看答案
第2题
设备虚拟化(I/O虚拟化)的过程,就是模拟设备的寄存器和内存,截获GuestOS对1/O端口和寄存器的访问,通过软件的方式来模拟设备行为。()
点击查看答案
第3题
VMM通过()来复用有限的外设资源,其通过截获GuestOS对设备的访问请求,然后通过软件模拟真实的硬件。

A.内存虚拟化

B.网络虚拟化

C.I/O虚拟化

D.存储虚拟化

点击查看答案
第4题
关于截获统计,以下哪一项描述是错误的?()

A.截获攻击通常需要改变源和目的端之间的传输路径

B.源和目的端之间的传输路径可以通过改变交换机转发表或路由器路由表实现

C.截获攻击对于源和目的端是透明的

D.截获攻击不适用于点对点物理链路两端之间的传输过程

点击查看答案
第5题
在远程通信中的安全威胁可分为(1)和(2)两类,其中(1)包括攻击者通过搭接通信线路来截获信息和(3)

在远程通信中的安全威胁可分为(1)和(2)两类,其中(1)包括攻击者通过搭接通信线路来截获信息和(3)等方式,对付它的最有效的方法是(4)。

(1)

A.主动攻击

B.被动攻击

C.远程攻击

D.本地攻击

点击查看答案
第6题
理解指把握知识材料意义的能力。可以通过三种形式来表明对知识材料的领会,分别是______、________和推断。

点击查看答案
第7题
防火墙系统统计命令主要统计系统总的连接数、会话数、流量速率、收到的报文数和丢弃的报文数等内容,通过查看系统统计信息您可以了解流经设备的流量信息,决定是否需要启用全局连接数限制。()此题为判断题(对,错)。
点击查看答案
第8题
电子商务网站流量统计一般有两种方法,分别是自行设计流量统计系统和使用专业流量统计系统。()
电子商务网站流量统计一般有两种方法,分别是自行设计流量统计系统和使用专业流量统计系统。()

此题为判断题(对,错)。

点击查看答案
第9题
网上支付与结算的安全隐患表现在()。

A通过窃取、截获信息来破坏信息的机密性。

B通过篡改信息来破坏信息的完整性。

C通过伪造、假冒信息来破坏信息的真实性。

D通过抵赖、否认信息来破坏信息的不可否认性。

点击查看答案
第10题
膜污染是指料液中的颗粒、胶体或溶质大分子通过物理吸附、化学作用或机械截获在膜表面或膜孔内聚集而造成膜孔堵塞,使膜()和()的现象。
膜污染是指料液中的颗粒、胶体或溶质大分子通过物理吸附、化学作用或机械截获在膜表面或膜孔内聚集而造成膜孔堵塞,使膜()和()的现象。

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改