首页 > 外贸类考试
题目内容 (请给出正确答案)
[单选题]

以下哪个一项数据传输方式难以通过网络窃听获取信息?()

A.FTP传输文件

B.TELNET进行远程管理

C.URL以HTTPS开头的网页内容

D.经过TACACS+认证和授权后建立的链接

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“以下哪个一项数据传输方式难以通过网络窃听获取信息?()”相关的问题
第1题
为了应对网络窃听和网络攻击的威胁,对于在移动终端和远程网络实体之间通过无线方式传输用户数据以及配置数据,需使用可信的通信路径,以下哪种协议无法用于加密传输?()

A.IPsec

B.DTLS

C.HTTPS

D.HTTP

点击查看答案
第2题
完整性机制可以防范以下哪种攻击?()

A.假冒源地址或用户的地址的欺骗攻击

B.抵赖做过信息的递交行为

C.数据传输中被窃听获取

D.数据传输中被篡改或破坏

点击查看答案
第3题
沃云允许客户内部办公信息系统网络通过电路专线方式接入沃云平台,企业内部网络的服务器与沃云上的云主机进行内网通信,保障数据传输安全。()
点击查看答案
第4题
关于SpringCloudConfig分布式配置的安全防护措施,以下哪个方式不能保护配置服务器中的配置。()(例如分布式配置中含有数据库密码,绝不能泄露)

A.通过物理网络保护,例如配置服务部署在内网中

B.通过客户端持有OAuth2令牌

C.通过Session保护

D.导入spring-boot-starter-security,通过Spring Security框架来保护

点击查看答案
第5题
以下网络攻击中,不属于主动攻击的是__________。

A.假冒

B.窃听

C.伪造

D.篡改

点击查看答案
第6题
以下哪一项是二维码营销的优势()?

A.对设备及网络环境要求高

B.展现方式多样化

C.用户教育成本高

D.二维码图形不能直接识读,消费者难以记忆

点击查看答案
第7题
以下关于信息安全的描述,不正确的是()。

A.信息安全研究人员更关注从实践中采用数学方法精确描述安全属性,通过安全模型来解决信息安全问题

B.信息安全也可以看成是计算机网络上的信息安全,凡涉及网络信息的可靠性、保密性、完整性、有效性、可控性和拒绝否认性的理论、技术与管理都属于信息安全的研究范畴

C.信息安全就是为防范计算机网络硬件、软件、数据偶然或蓄意破环、篡改、窃听、假冒、泄露、非法访问和保护网络系统持续有效工作的措施总和

D.信息安全是一个涉及计算机科学、网络技术等多个领域的复杂系统工程

点击查看答案
第8题
以下哪几项可能是5G网络中,域内安全威胁的描述?()

A.网络漫安全威胁

B.恶意APP,对MEC平台或者UPF VNF进行攻击

C.NF间传输的通信数据被窃听和篡改

D.对NRF进行DoS攻击,导致服务无法注册

点击查看答案
第9题
物联网的传输网络通过现有的()等实现数据传输。

A.互联网

B.电网

C.广电网络

D.通信网络

点击查看答案
第10题
网上银行一般包括三个要素,以下哪个不属于其中的一项?()

A.互联网或其他电子通讯网络

B.基于电子通讯的金融服务提供者

C.基于电子通讯的金融服务消费者

D.基于电子通讯的支付网关

点击查看答案
第11题
以下哪个不是常用的网络视频在线点播的传送方式?()

A.流媒体方式

B.HTTP方式

C.P2P方式

D.FTP方式

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改