答案查看网,轻松搜题/搜资源
登录
×
登录账号
记住密码
立即注册
忘记密码
×
注册
使用微信扫描二维码,获取账号密码后免费查看答案
前往登录
忘记密码
×
忘记密码
使用微信扫描下方二维码,即可找回您的账号密码
前往登录
立即注册
搜题/搜资源
【单选题】【消耗次数:1】
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它__________。
①
属于主动攻击,破坏信息的可用性
②
属于主动攻击,破坏信息的保密性
③
属于被动攻击,破坏信息的完整性
④
属于被动攻击,破坏信息的保密性
参考答案:
复制
纠错
➡️如需代学继续教育,请点击这里
相关题目
【单选题】
下列情况中,破坏了信息保密性的攻击是( )。
①
假冒他人地址发送信息
②
信息发送方否认自己的发信行为
③
信息加密被破译
④
信息在传输中途被篡改
查看完整题目与答案
【单选题】
下列情况中,破坏了数据的完整性的攻击是__________。
①
假冒他人地址发送数据
②
不承认做过信息的递交行为
③
数据在传输中途被篡改
④
数据在传输中途被窃听
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
在以下人为的恶意攻击行为中,属于主动攻击的是__________。
①
发送被篡改的数据
②
数据窃听
③
数据流分析
④
截获数据包
查看完整题目与答案
【判断题】
主动攻击的特点是对传输的信息进行窃听和监测,攻击者的目标是获得线路上所传输的信息。
①
正确
②
错误
查看完整题目与答案
【单选题】
攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①
硬件攻击
②
软件攻击
③
主机型攻击
④
应用性攻击
查看完整题目与答案
【单选题】
使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①
保密性
②
完整性
③
可用性
④
可靠性
查看完整题目与答案
【单选题】
一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①
①②③④⑤
②
①②③④
③
②③④⑤
④
③④⑤
查看完整题目与答案
【多选题】
主动攻击手段有哪些()
①
截获
②
篡改
③
恶意程序
④
拒绝服务
查看完整题目与答案
【单选题】
下列选项中,哪一项属于网络攻防中的主动攻击?
①
伪装攻击
②
窃听攻击
③
监测监听
④
使用加密技术
查看完整题目与答案
随机题目
【多选题】
职业生涯决策的关键问题是( )。
①
只干与专业对口的工作
②
我适合干什么
③
只干烟草、电力行业的工作
④
社会需求什么
查看完整题目与答案
【多选题】
PIC模型把职业生涯决策过程划分为具有不同目标、过程和结果的几个阶段,分别是( )。
①
预先筛选阶段
②
深度探索阶段
③
综合分析阶段
④
职业选择阶段
查看完整题目与答案
【多选题】
职业生涯目标的设定原则有( )。
①
全面适应性原则
②
兼顾高远与可行的原则
③
大幅度原则
④
松弛有度原则
查看完整题目与答案
【单选题】
近期目标更具体,更明确,远期目标可以是个范围,所有的阶段目标都指向( )。
①
近期目标
②
中期目标
③
远期目标
④
阶段目标
查看完整题目与答案
【单选题】
职业是人们所从事的比较稳定的、有( )收入的工作。
①
稳定
②
合法
③
持续
④
适当
查看完整题目与答案
【单选题】
职业生涯规划的内容不包括( )。
①
自我定位
②
自我推介
③
目标设定
④
反馈与修正对自我的认知和最终的职业目标
查看完整题目与答案
【单选题】
下列观点不正确的是( )。
①
兴趣可以培养
②
性格可以改变
③
能力一成不变
④
能力可以提高
查看完整题目与答案
【判断题】
性格是个人对客观现实的稳定态度及与之相适应的习惯化了的行为方式。
①
正确
②
错误
查看完整题目与答案
【判断题】
个人行动计划制定要有弹性,可以根据实际情况予以调整。
①
正确
②
错误
查看完整题目与答案
【判断题】
劳动者通过职业,不仅要求得生存,而且还要谋求发展。
①
正确
②
错误
查看完整题目与答案