更多“属于被动攻击信息安全性的行为有()A、破坏基础设施B、电磁干扰C、电磁信息提取D、修改政府网站上的信息”相关问题
  • 第1题:

    关于电磁干扰的描述正确的是()

    • A、电磁干扰是电子设备的杂散电磁能量通过导线获得空间向外扩散
    • B、电磁干扰只能通过红外线途径向外传播
    • C、电磁干扰是指通过降低电磁噪声增加辐射泄漏信息的总体信噪比,达到‚掩盖‛真实信息的目的
    • D、电磁干扰是指无用的电磁信号对接收的有用的电磁信号造成的扰乱

    正确答案:D

  • 第2题:

    侧信道技术(利用非通信信道物理信息如能量消耗变化、电磁辐射变化进行分析攻击)主要分为以下哪几类攻击技术()

    • A、能量分析
    • B、计时分析
    • C、错误注入
    • D、电磁泄露
    • E、干扰技术

    正确答案:A,B,C,D

  • 第3题:

    ()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。

    • A、非法使用系统
    • B、被动攻击
    • C、主动攻击
    • D、滥用特权身份

    正确答案:C

  • 第4题:

    在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。

    • A、人为攻击
    • B、被动攻击
    • C、恶意攻击
    • D、主动攻击

    正确答案:B

  • 第5题:

    计算机病毒通常要破坏系统中的某些文件,它()

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的可审性
    • C、属于被动攻击,破坏信息的可审性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第6题:

    拒绝服务是指服务的中断,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的完整性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第7题:

    流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第8题:

    电磁屏蔽机房的主要作用是()。

    • A、防止屏蔽体内信息技术设备产生的电磁波向外界发射
    • B、防止对屏蔽体内信息进行窃听
    • C、防止外界电磁发射对屏蔽体内信息技术设备的干扰
    • D、防止非授权人员闯入或破坏

    正确答案:A,C

  • 第9题:

    单选题
    在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
    A

    人为攻击

    B

    被动攻击

    C

    恶意攻击

    D

    主动攻击


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    关于电磁干扰的描述正确的是()
    A

    电磁干扰是电子设备的杂散电磁能量通过导线获得空间向外扩散

    B

    电磁干扰只能通过红外线途径向外传播

    C

    电磁干扰是指通过降低电磁噪声增加辐射泄漏信息的总体信噪比,达到‚掩盖‛真实信息的目的

    D

    电磁干扰是指无用的电磁信号对接收的有用的电磁信号造成的扰乱


    正确答案: C
    解析: 选项A的正确说法是电磁泄漏是指电子设备的杂散电磁能量通过导线获得空间向外扩散;选项B的正确说法是电磁泄漏和电磁干扰都是通过辐射和传导等两种途径向外传播;选项C的正确说法是电磁防护的其中一个措施是通过增加电磁噪声降低辐射泄漏信息的总体信噪比,达到‚掩盖‛真实信息的目的。

  • 第11题:

    单选题
    拒绝服务是指服务的中断,它()。
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的完整性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的可用性


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    属于主动攻击信息安全性的行为有()
    A

    窃取政府网站上的信息

    B

    进行业务流量分析

    C

    电磁信息提取

    D

    修改政府网站上的信息


    正确答案: D
    解析: 暂无解析

  • 第13题:

    篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。

    • A、属于主动攻击,破坏信息的保密性
    • B、属于主动攻击,破坏信息的完整性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:B

  • 第14题:

    现代的整个电子通信都是建立在电磁信号的基础上,而电磁场的开放性决定了对电磁信号进行检测和防护的必要。否则,攻击者有可能通过电磁信号截获、分析来进行破坏和取得机密信息。


    正确答案:正确

  • 第15题:

    ()是指在不干扰网络信息系统政党工作的情况下,进行侦收、载获、窃取、破译和业务流量分析及电磁泄漏等。

    • A、主动攻击
    • B、被动攻击
    • C、人为攻击
    • D、恶意攻击

    正确答案:B

  • 第16题:

    假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

    • A、属于主动攻击,破坏信息的完整性
    • B、属于主动攻击,破坏信息的可控性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的可控性

    正确答案:B

  • 第17题:

    窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第18题:

    在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

    • A、人为攻击
    • B、被动攻击
    • C、主动攻击
    • D、恶意攻击

    正确答案:C

  • 第19题:

    不属于电磁泄漏发射防护技术的是()。

    • A、电磁屏蔽技术
    • B、低泄射信息设备
    • C、电磁干扰技术
    • D、双硬盘物理隔离卡

    正确答案:D

  • 第20题:

    单选题
    窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的保密性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的保密性


    正确答案: B
    解析: 暂无解析

  • 第21题:

    单选题
    计算机病毒通常要破坏系统中的某些文件,它()
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的可审性

    C

    属于被动攻击,破坏信息的可审性

    D

    属于被动攻击,破坏信息的可用性


    正确答案: B
    解析: 暂无解析

  • 第22题:

    单选题
    属于被动攻击信息安全性的行为有()
    A

    破坏基础设施

    B

    电磁干扰

    C

    电磁信息提取

    D

    修改政府网站上的信息


    正确答案: D
    解析: 暂无解析

  • 第23题:

    多选题
    信息技术设备和系统造成电磁信息泄漏发射的主要途径有()。
    A

    电磁辐射发射

    B

    电磁传导发射

    C

    电磁感应耦合

    D

    电磁干扰


    正确答案: D,A
    解析: 暂无解析