试题详情
- 简答题被动式攻击
- 侵入者利用数据传输过程取得数据的内容,以导致数据的隐密性受到侵害。既使数据本身具有安全性保护,侵入者也可读取、分析附于数据内的来源及目的的标识符、检测数据的长度或消息传送的频率。
关注下方微信公众号,在线模考后查看
热门试题
- Contracts and agreem
- 测试软件模块时,以下哪一个是动态的分析工
- POS系统
- 制订风险管理计划时,首先进行的活动是()
- 以下指标可用来决定在应用系统中采取何种控
- 为了保护存储在一个指定地点的媒介备份,该
- 计算机通讯可采用几种不同的方式,以下哪一
- 实施安全程序能够加强下列所有选项,除了:
- 系统的安全策略和审查记录使得机构管理者能
- 审计师为了审计公司的战略计划,以下哪项第
- When referring to th
- 以下哪一项对于选择和购买正确的操作系统软
- 以下属于哪一种认证实现方式:用户登录时,
- 依据信息系统安全保障模型,以下哪个不是安
- 索引顺序访问方法
- 下面哪一个applet入侵事件暴露了组织
- 下列对于网络认证协议(Kerberos)
- 在审核某业务流程再造(BPR)项目时,以
- 分级保护是保护下面哪类系统?()
- 在SSE-CMM中对工程过程能力的评价分