35、窃听(窃取)属于哪一种威胁A.可靠性B.机密性C.可用性D.完整性

35、窃听(窃取)属于哪一种威胁

A.可靠性

B.机密性

C.可用性

D.完整性


参考答案和解析
机密性

相关考题:

下列不属于侵犯网络隐私权的行为有()。 A:盗用银行帐号B:非法散布他人隐私C:窃取他人隐私D:网络监视及窃听

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁

电子商务系统面临的安全威胁主要有( )。A.黑客攻击、非授权访问、冒充合法用户、数据窃取B.身份窃取、非授权访问、冒充合法用户、数据窃取C.身份窃取、非授权访问、黑客攻击、数据窃取D.身份窃取、黑客攻击、冒充合法用户、数据窃取

在下列网络威胁中,哪个属于信息泄露?()A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户账号

潜在威胁中,不属于信息泄漏的是( )。A.通信量分析B.窃听C.媒体清理D.窃取

在以下网络威胁中,哪个不属于信息泄露?A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号

在以下网络威胁中,不属于信息泄露的是______。A.数据窃听B.流量分析C.拒绝服务攻击D.偷窃用户账号

在以下网络威胁中,()不属于信息泄露A、数据窃听B、流量分析C、偷窃用户账户D、暴力破解

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。A.窃听数据B.破坏数据完整性C.拒绝服务D.物理安全威胁

以下哪项不是属于信息传输安全过程的安全威胁( )。A.更新信息B.截获信息C.窃听信息D.伪造信息

下列不属于对物理层信息窃取的是______。A.对存储介质的盗取B.对监视器的窃听C.对网络线路的窃听D.对设备屏蔽电磁干扰

在以下网络威胁中( )不属于信息泄露。A.数据窃听B.流量分析C.偷窃用户帐号D.暴力破解

对网络通信的安全威胁中,对可用性的威胁属于()。A、假冒B、篡改C、窃听D、中断

IP Spoofing攻击的手段是()。A、伪造IP地址B、窃取密码C、窃听IP通信D、攻击IP协议栈

在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。

常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。A、服务干扰B、窃听C、信息泄露D、非法使用

某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改,这种安全威胁属于()A、窃听数据B、破坏数据完整性C、拒绝服务D、物理安全威胁

属于通信安全的威胁中被动攻击的主要手段的是()。A、截获B、窃听C、分析D、冒充

在下列网络威胁中,哪个不属于信息泄露()A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户账号

在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。A、窃听B、中断C、篡改D、伪造

间谍手机具备的窃密功能,包括()。A、窃听通话内容B、窃听现场动静C、遥控对象手机C、窃取手机存储的资料D、对所窃听的内容进行录音

单选题IP Spoofing攻击的手段是()。A伪造IP地址B窃取密码C窃听IP通信D攻击IP协议栈

多选题间谍手机具备的窃密功能,包括()。A窃听通话内容B窃听现场动静C、遥控对象手机C窃取手机存储的资料D对所窃听的内容进行录音

单选题在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。A窃听B中断C篡改D伪造

单选题常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。A服务干扰B窃听C信息泄露D非法使用

单选题在下列网络威胁中,哪个不属于信息泄露()A数据窃听B流量分析C拒绝服务攻击D偷窃用户账号

判断题在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。A对B错

单选题对网络通信的安全威胁中,对可用性的威胁属于()。A假冒B篡改C窃听D中断