首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
在以下网络威胁中,哪个不属于信息泄露?
在以下网络威胁中,哪个不属于信息泄露?
admin
2010-02-26
30
问题
在以下网络威胁中,哪个不属于信息泄露?
选项
A、数据窃听
B、流量分析
C、拒绝服务攻击
D、偷窃用户账号
答案
C
解析
安全威胁是指某个人、物、事件或概念对某一资源的机密性、完整性、可用性或合法性所造成的危害。信息泄露是针对信息机密性的威胁,它通常包括:信息在传输中丢失或泄露(如“黑客”们利用电磁泄漏或搭线窃听等方式可截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等重要信息),信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。拒绝服务攻击属于一种安全攻击,不是安全威胁。
转载请注明原文地址:https://jikaoti.com/ti/hMp7FFFM
本试题收录于:
三级网络技术题库NCRE全国计算机三级分类
0
三级网络技术
NCRE全国计算机三级
相关试题推荐
在SQLServer2008中,要授予某数据库中的某个用户具有该数据库中全部用户数据表的插入、删除和修改权限,比较合理的做法是将该用户添加到系统提供的【6】数据库角色中。
设在SQLServer2008某数据库中,要设置不允许用户U1获得对表T数据的删除权限,请补全实现该授权操作的SQL语句:【9】ONTTOU1;
下列有关基于C/S和基于B/S数据库应用系统体系结构的说法中,错误的是()。
关于优化查询说法正确的是()。
在SQLServer2008中,设U1是SQLServer身份验证模式的数据库服务器登录账户,现希望U1在该数据库服务器上具有系统管理员权限。请补全下列语句:EXECsp_addsrvrolemember′U1′,′【9】′
某网上书店根据用户的历史购书记录,采用某种数据挖掘算法分析出用户最可能属于某一类书的爱好者,应该采用()
类图技术是面向对象方法的核心技术。下列所示的UML类图中,描述正确的是()。
在数据库管理系统中,为保证并发事务的正确执行,需采用一定的并发控制技术。下列关于基于锁的并发控制技术的说法,错误的是()。
现有SQLServer2008数据库服务器,其中的一个数据库占用80GB空间,另有一台用于备份的计算机,该机器上有4个大小均为50GB的硬盘分区。若要将此数据库完全备份到该计算机上,则()。
设有m个的用户集合US={u1,…,um},现对他们的行为数据进行处理,使得每个用户ui对应一个n维向量Vi=[Vil,…,Vin],用于表示用户ui的特征。设有函数sim(Vi,Vj)用于判定用户ui与用户uj之间的相似性。若有算法A,能根据用户问的相似
随机试题
在对企业的投资方案进行经济评价时,净现值这一指标的数值
急性肾小球肾炎最常见的临床表现为
村民胡某承包了一块农民集体所有的耕地,订立了土地承包经营权合同,未办理确权登记。胡某因常年在外,便与同村村民周某订立土地承包经营权转让合同,将地交周某耕种,未办理变更登记。关于该土地承包经营权,下列哪一说法是正确的?(2017年卷三7题)
下列不属于商主体与一般民事主体能力的区别的是()。
在套期保值中,下列对应关系正确的是()。
我国现行有关制度规定,单笔权证买卖申报数量不得超过()。
儿童中心论的倡导者是()
马斯洛需要层次理论中的最高层次需要是()。
1,6,30,(),360
A、 B、 C、 D、 D
最新回复
(
0
)