itgle.com

下列不属于对物理层信息窃取的是______。A.对存储介质的盗取B.对监视器的窃听C.对网络线路的窃听D.对设备屏蔽电磁干扰

题目

下列不属于对物理层信息窃取的是______。

A.对存储介质的盗取

B.对监视器的窃听

C.对网络线路的窃听

D.对设备屏蔽电磁干扰


相似考题
更多“下列不属于对物理层信息窃取的是______。A.对存储介质的盗取B.对监视器的窃听C.对网络线路的窃听D ”相关问题
  • 第1题:

    对无线网络的攻击可以分为:对无线接口的攻击、对无线设备的攻击和对无线网络的攻击。以下属于对无线设备攻击的是()。

    A.窃听

    B.重放

    C.克隆

    D.欺诈


    正确答案:C

  • 第2题:

    对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是

    A.删除

    B.伪造

    C.增添

    D.窃听


    正确答案:D
    解析:本题考查安全攻击的相关知识。被动攻击的特点是偷听或监视传送,其目的是获得正在传送的信息,被动攻击有:泄漏信息内容和通信量分析等。主动攻击涉及修改数据流或创建错误流,它包括假冒、重放、修改消息和拒绝服务等。由此可见,删除、伪造、增添都属于主动攻击,而窃听是被动攻击。本题正确答案为选项D。

  • 第3题:

    物理层的安全主要是防止物理通路的损坏、对物理通路的窃听和攻击干扰等。()

    此题为判断题(对,错)。


    参考答案:正确

  • 第4题:

    潜在威胁中,不属于信息泄漏的是( )。

    A.通信量分析

    B.窃听

    C.媒体清理

    D.窃取


    正确答案:D
    解析:窃取属于非法使用,而不是信息泄漏。

  • 第5题:

    在以下网络威胁中,不属于信息泄露的是______。

    A.数据窃听

    B.流量分析

    C.拒绝服务攻击

    D.偷窃用户账号


    正确答案:C
    解析:本题考查点是网络威胁中的信息泄露。目前网络中的威胁主要有信息泄漏和丢失、破坏数据完整性、拒绝服务攻击和非授权访问。其中信息泄漏通常包括信息的丢失、泄漏和被窃取。拒绝服务攻击则是指攻击者不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序,使得服务器一直处于“忙”的状态,导致系统响应减慢甚至瘫痪而拒绝向客户服务。拒绝服务攻击不属于信息泄露范畴。

  • 第6题:

    Web应用对网络通讯中包含的敏感信息进行加密,就不会被窃听。()


    答案:错误

  • 第7题:

    下列选项中,不属于信息传输安全过程的安全威胁是( )。

    A.拒收信息

    B.窃听信息

    C.篡改信息

    D.截获信息


    正确答案:A
    解析:信息传输安全过程的安全威胁主要包括:截获信息、窃听信息、篡改信息与伪造信息。

  • 第8题:

    对网络通信的安全威胁中,对可用性的威胁属于()。

    • A、假冒
    • B、篡改
    • C、窃听
    • D、中断

    正确答案:D

  • 第9题:

    网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()

    • A、密码加密后,不会被窃听
    • B、Cookie字段可以被窃听
    • C、报文和帧可以窃听
    • D、高级窃听者还可以进行ARPSpoof,中间人攻击

    正确答案:A

  • 第10题:

    间谍手机具备的窃密功能,包括()。

    • A、窃听通话内容
    • B、窃听现场动静C、遥控对象手机
    • C、窃取手机存储的资料
    • D、对所窃听的内容进行录音

    正确答案:A,B,C,D,E

  • 第11题:

    单选题
    网络窃听(Sniffer)可以捕获网络中流过的敏感信息,下列说法错误的是()
    A

    密码加密后,不会被窃听

    B

    Cookie字段可以被窃听

    C

    报文和帧可以窃听

    D

    高级窃听者还可以进行ARPSpoof,中间人攻击


    正确答案: C
    解析: 暂无解析

  • 第12题:

    单选题
    ()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。
    A

    恶意代码

    B

    电子欺骗

    C

    网络窃听

    D

    内部人行为


    正确答案: B
    解析: 暂无解析

  • 第13题:

    网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的

    A.伪造

    B.传输

    C.窃听

    D.截获


    正确答案:B
    解析:网络中的信息安全保密主要包括两个方面:信息存储安全和信息传输安全。信息存储安全是指如何保证存储在联网计算机中的信息不会被未授权的网络用户非法使用。信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。

  • 第14题:

    对整个网络实施破坏,以达到降低性能和阻止终端服务的攻击属于()。

    A.伪造

    B.拒绝服务

    C.篡改消息

    D.窃听


    正确答案:B

  • 第15题:

    ()在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。

    A.网络侦查

    B.搭线窃听

    C.伪装身份

    D.网络攻击


    参考答案:A

  • 第16题:

    信息传输的安全应保证信息在网络传输的过程中不被泄露和不被攻击。下列不属于攻击方法的是()。A.复制信息B.剪裁信息C.窃听信息D.发布信息


    正确答案:D
    发布信息不属于攻击方法

  • 第17题:

    网络窃听(Sniffer)可以捕获网络中流过的敏感信息下列说法错误的是()

    A.密码加密后不会被窃听

    B.Cookie字段可以被窃听

    C.报文和帧可以窃听

    D.高级窃听者还可以进行ARPSpoof中间人攻击


    正确答案:A

  • 第18题:

    下列选项中,关于信息安全的说法不正确的是( )。

    A.黑客的攻击手段分为主动攻击和被动攻击

    B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全

    C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用

    D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息


    正确答案:C
    解析:网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。信息传输安全过程的安全威胁有:截获信息、窃取信息、窃听信息、篡改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。

  • 第19题:

    在下列网络威胁中,哪个不属于信息泄露( )

    A.数据窃听
    B.流量分析
    C.拒绝服务攻击
    D.偷窃用户账号

    答案:C
    解析:
    信息泄露是针对信息机密性的威胁。信息泄漏或丢失、破坏数据完整性、拒绝服务和非授权访问是个基本的安全威胁。所以,拒绝服务不属于信息泄漏。

  • 第20题:

    下列不属于战场窃听侦察基本样式的是()

    • A、声音窃听
    • B、电话窃听
    • C、人耳偷听
    • D、激光窃听

    正确答案:C

  • 第21题:

    ()可以监视通过网络传递的信息,从网络上任何地方盗取企业的专有信息。

    • A、恶意代码
    • B、电子欺骗
    • C、网络窃听
    • D、内部人行为

    正确答案:C

  • 第22题:

    多选题
    间谍手机具备的窃密功能,包括()。
    A

    窃听通话内容

    B

    窃听现场动静C、遥控对象手机

    C

    窃取手机存储的资料

    D

    对所窃听的内容进行录音


    正确答案: C,B
    解析: 暂无解析

  • 第23题:

    判断题
    在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。
    A

    B


    正确答案:
    解析: 暂无解析