在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。A、硬件设施的脆弱性B、软件系统的脆弱性C、网络通信的脆弱性

在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。

  • A、硬件设施的脆弱性
  • B、软件系统的脆弱性
  • C、网络通信的脆弱性

相关考题:

常见的窃听方式主要有()等。 A.激光探测窃听B.定向探测窃听C.无线窃听D.有线搭线窃听

用户在计算机网络信道上相互通信,其主要危险是被非法窃听,被窃听的方式有:()。A:搭线窃听B:电磁窃听C:非法获取D:以上都是

● 对照ISO/OSI参考模型各个层中的网络安全服务,在物理层可以采用()加强通信线路的安全;()A. 防窃听技术 B. 防火墙技术 C. 防病毒技术 D. 防拒认技术

网络安全威胁包括()。 A.信息泄密、篡改、销毁B.搭线窃听和伪装身份C.网络钓鱼和间谍软件袭击D.黑客攻击

在以下各种网络监听中原理是()。A、在令牌网中由于带有令牌的数据包要经过多个节点所以容易被监听B、电话线的网络中,能接触电话线路的窃听者可以通过分析电流信号达到窃听的目的C、有线电视线路,在这类线路上传播的信号一般没有加密,所以容易被窃听D、光纤一种典型的广播型传输媒介,非常容易被窃听。

荒漠半荒漠草原的生态比较脆弱,很容易遭到破坏。() 此题为判断题(对,错)。

常见的窃听方式有()。A、有线搭线窃听B、无线窃听C、激光探测窃听D、定向探测窃听

()在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得对方重要的机密信息。 A.网络侦查B.搭线窃听C.伪装身份D.网络攻击

计算机安全中的系统安全是指()。 A、系统操作员的人身安全B、计算机系统中的每个软件实体能安全使用C、操作系统本身的安全D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

数据在传输过程中,线路搭载、链路窃听可能造成数据被截获、窃听、篡改和破坏。此题为判断题(对,错)。

当发现信息系统被攻击时,以下哪一项是首先应该做的?()A、切断所有可能导致入侵的通信线路B、采取措施遏制攻击行为C、判断哪些系统和数据遭到了破坏D、与有关部门联系

在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()A、植入B、通信监视C、通信窜扰D、中断

网络通信线路的安全问题主要有()A、电磁泄露B、电磁干扰C、搭线窃听D、非法入侵E、无线网络信息泄露

如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。

网络通信的脆弱性包括()A、操作平台软件有漏洞B、应用平台软件有漏洞C、应用业务软件有漏洞D、通信线路可能被搭线窃听

关于嗅探攻击,下列说法中正确的是()A、纯交换网络可能被嗅探B、起用域的网络可能被嗅探C、无线网络容易遭到嗅探窃听D、绑定端口后就不必担心嗅探攻击了E、将网卡置为混杂模式是一种常见的嗅探窃听手段

()是对传输中的数据流进行加密,以防止通信线路上的窃听、泄漏、篡改和破坏。A、防火墙B、数据加密技术C、口令和帐号管理D、网络操作系统

计算机安全中的信息安全是指()。A、系统操作员的人身安全。B、计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C、操作系统本身的安全。D、物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。

不在有线电话机的线路上搭线,照样可以通过放大通信线路中的“串音”和采取语音频谱筛选的办法达到窃听某特定对象通话内容的目的。()

判断题如果网上传输的信息遭到了窃听但没有篡改,则属于网络安全保密性遭到破坏。A对B错

单选题当发现信息系统被攻击时,以下哪一项是首先应该做的?()A切断所有可能导致入侵的通信线路B采取措施遏制攻击行为C判断哪些系统和数据遭到了破坏D与有关部门联系

单选题网络通信的脆弱性包括()A操作平台软件有漏洞B应用平台软件有漏洞C应用业务软件有漏洞D通信线路可能被搭线窃听

单选题计算机安全中的信息安全是指()。A系统操作员的人身安全。B计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。C操作系统本身的安全。D物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。

判断题不在有线电话机的线路上搭线,照样可以通过放大通信线路中的“串音”和采取语音频谱筛选的办法达到窃听某特定对象通话内容的目的。()A对B错

多选题网络通信线路的安全问题主要有()A电磁泄露B电磁干扰C搭线窃听D非法入侵E无线网络信息泄露

单选题在网络信息系统中,通信线路很容易遭到物理破坏,也可能被搭线窃听,甚至被插入、删除信息,这属于()。A硬件设施的脆弱性B软件系统的脆弱性C网络通信的脆弱性

多选题常见的窃听方式有()。A有线搭线窃听B无线窃听C激光探测窃听D定向探测窃听