共找到 299 与窃听 相关的结果,耗时6 ms
对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是A.删除B.伪造C.增添D.窃听
为了防止Web服务器浏览器之间的通信内容被窃听,可以采用的技术为______。A.身份认证B.NTFS分区C.SSLD.FAT32分区
信息认证是信息安全的一个重要技术手段,它是为了防止A.伪造B.破译C.窃听D.传染
为了防止Web服务器与浏览器之间的通信内容被窃听,可以采用的技术为______。A.身份认证B.NTFS分xEC. SSLD.FAT32分区
网络中的信息安全保密主要涉及两个环节,即信息的存储和信息的A.伪造B.传输C.窃听D.截获
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是A.截获B.窃听C.篡改D.伪造
以下图形表达的是哪种信息传输过程中可能出现的攻击类型A.截获B.窃听C.篡改D.伪造
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是A.截获B.窃听C.篡改D.伪造
下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者A.截获B.窃听C.篡改D.伪造
以下哪项不是属于信息传输安全过程的安全威胁( )。A.更新信息B.截获信息C.窃听信息D.伪造信息
热门搜索: