如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。

如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。


相关考题:

信息传输的安全是指如何保证信息在网络传输的过程中不被泄露与不被攻击的问题。在信息传输过程中,可能出现的四种功能类型分别是截获、窃听、篡改和 _______。

下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者A.截获B.窃听C.篡改D.伪造

网络安全威胁包括()。 A.信息泄密、篡改、销毁B.搭线窃听和伪装身份C.网络钓鱼和间谍软件袭击D.黑客攻击

信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。

在通信中传输的信息易遭窃听,这属于影响网络安全因素的下面哪个方面()。A、环境因素B、人为因素C、数据通信D、资源共享

下列情况中,破坏了信息的完整性的攻击是()。 A、木马攻击B、不承认做过信息的递交行为C、信息在传输中途被篡改D、信息在传输中途被窃听

下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。A)截获B)窃听C)篡改D)伪造

信息在网络中传输的时候,下列哪一种是信息被篡改的过程?A.信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接受到应该接收的信息,造成信息的中途丢失B.信息从信息源结点传输到了目的结点,但中途被攻击者非法窃听C.信息从信息源结点传输到目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后再重新发出D.源结点并没有发出信息,攻击者冒充信息源结点用户发送伪造的信息

SET协议的主要目的是保证( )。A.信息在网络中安全传输,不能被窃听或篡改。B.保证客户的信用卡不会丢失。C.保证交易的信息不会丢失。D.保证客户在网上购物安全

下列选项中,不属于信息传输安全过程的安全威胁是( )。A.拒收信息B.窃听信息C.篡改信息D.截获信息

下列情况中,破坏了数据的保密性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听

“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A、保密性B、完整性C、可用性D、真实性

黑客窃听属于黑客窃听属于()风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确

下列情况中破坏了数据保密性的攻击是()。A、假冒他人信息发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听

信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。A、中断B、黑客C、木马D、复制

在光纤中传输的信息不易被窃听是属于光纤通信的哪个特点?()A、巨大的传输容量B、极低的传输衰耗C、抗电磁干扰D、保密性好

如果信息在传输过程中被篡改,则破坏了信息的()A、可审性B、完整性C、保密性D、可用性

网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务

下列情况中,破坏了数据的保密性的攻击是()A、假冒他人地址发送数据B、计算机病毒攻击C、数据在传输中途被篡改D、数据在传输中途被窃听

单选题网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A消息篡改B伪装攻击C信息窃听D拒绝服务

单选题下列情况中,破坏了数据的保密性的攻击是()A假冒他人地址发送数据B计算机病毒攻击C数据在传输中途被篡改D数据在传输中途被窃听

判断题如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。A对B错

单选题“在传输、存储信息或数据的过程中,确保信息或数据不被未授权的用户篡改或在篡改后能够被迅速发现”这一叙述属于信息安全的()要素。A保密性B完整性C可用性D真实性

单选题下列情况中,破坏了数据的保密性的攻击是()。A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听

单选题下列情况中破坏了数据保密性的攻击是()。A假冒他人信息发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听

单选题信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。A中断B黑客C木马D复制

单选题如果信息在传输过程中被篡改,则破坏了信息的()A可审性B完整性C保密性D可用性