单选题

攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为()

A破坏 

B抵赖 

C截取 

D窃取

正确答案

来源:www.examk.com

答案解析

相似试题
  • 范围()通常是通过客户检查来完成的,然后以关键的可交付成果收尾。

    填空题查看答案

  • 建设城域网的目的是要满足几十公里范围内的大量企业、机关、公司的()

    单选题查看答案

  • 你负责一个在整个机构范围内进行的项目管理培训。在这种情况下,你切实的工作结果是()?

    单选题查看答案

  • 入侵是指没有经过授权就非法获得系统的访问权限或相关授权的行为,其中攻击者利用默认密码进入系统内部属于()入侵方式

    单选题查看答案

  • 无线传感器网络内的各个要素通过一个统一的协议进行信息传输,这个协议是()

    单选题查看答案

  • Piranha实际使用Linux的apache来提供Web管理页面,所以需要搭配apache进行管理配置,我们可以通过()命令来难是否安装了apache软件

    单选题查看答案

  • 信息系统安全可以分为5个层面的安全要求,包括:物理、网络、主机、应用、数据及备份恢复,“当检测到攻击行为时,记录攻击源IP、攻击类型、攻击目的、攻击时间,在发生严重入侵事件时应提供报警”属于()层面的要求。

    单选题查看答案

  • 数据中心中某文件服务器遭受蠕虫病毒攻击,文件无法打开或已经损坏。这破坏了信息的()

    单选题查看答案

  • 访问控制是为了限制访问主体对访问客体的访问权限,从而使计算机系统在合法范围内使用的安全措施,以下关于访问控制的叙述中,()是不正确的。

    单选题查看答案