首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
( )是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
( )是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
admin
2013-03-18
50
问题
( )是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
选项
A、冒充
B、推断
C、篡改
D、破坏
答案
B
解析
本题考查信息安全基本知识。
冒充、推断、篡改、破坏等都是人为的对信息系统的攻击手段。“推断”不是窃取识别加密的信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。例如,通过对敌方运行的军事系统的信息流量统计分析,发现指挥中心所在。
转载请注明原文地址:https://jikaoti.com/ti/KJD7FFFM
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
数据流图1-7中有两条数据流是错误的,请指出这两条数据流的起点和终点。根据系统功能和数据流图填充下列数据字典条目中的(1)和(2):查询请求信息=[查询读者请求信息|查询图书请求信息]读者情况=读者号+姓名+所在单位+{借书情况}
Spread spectrum simply means that data is sent in small pieces Over a number of the(46)frequencies available for use at any time
下面关于面向对象方法中消息的叙述,不正确的是______。
在一个客户信息系统中存在两种类型的客户:个人客户和集团客户。对于个人客户,系统中保存了其客户标识和基本信息(包括姓名、住宅电话和E-mail);对于集团客户,系统中保存了其客户标识,以及与该集团客户相关的若干个联系人的信息(联系人的信息包括姓名、住宅电话、
当一次函数调用发生时,对其执行过程正确描述的是(28)。
PERT图常用于管理项目进度,某PERT图如图13-13所示。其中,4号顶点的最迟开始时间、8号顶点的最早开始时间两个信息未知。那么,4号顶点的最迟开始时间、8号顶点的最早开始时间分别为(16)、(17),该PERT图的关键路径为(18)。
用机器语言程序解释另一机器的机器指令以实现软件移植的方法称为(39),用微程序直接解释另一机器指令以实现软件移植的方法称为(40)。
操作系统通常将I/O软件分成4个层次:用户应用层软件、中断处理程序、独立于设备的软件和设备驱动程序,分层的主要目的是(25)。
给定关系R(A1,A2,A3,A4)上的函数依赖集F={A1→A2,A3→A2,A2→A3,A2→A4},R的候选关键字为(51)。
我国标准分为国家标准、行业标准、地方标准和企业标准四类。根据标准的法律约束性,可分为强制性标准和推荐性标准。现已得到国家批准的《软件工程术语标准》(GB/T11457-89)属于______标准。
随机试题
女,48岁,主诉刷牙出血1个月余,并有口臭,口腔检查见尖牙唇侧和侧切牙舌侧牙石多,牙龈充血、水肿,轻探易出血,下前牙排列拥挤。下述哪项进一步的检查不是必需的
时标网络中的波形线表示()。
下列关于尽职调查作用的说法,不正确的是()。
下列选项中表述的情感与其他三项不同的是()。
我国《刑法》规定,精神病人在()自己行为的时候造成危害结果,经法定程序鉴定确认的,不负刑事责任。
间接标价法
ThePewFoundationdiscoveredinarecent【C1】______thattensionsoverinequalityinwealthnow【C2】______tensionsoverraceandi
ThenumbersinthejobsreportforFebruarywerebad,butthetrendswereworse.MorethanhalfOfthe4.4millionjobslostsin
在一个数据库中,模式与内模式的映像个数是()。
Whatwouldbethenextpictureinthisseries?
最新回复
(
0
)