【单选题】【消耗次数:1】
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它__________。
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的保密性
属于被动攻击,破坏信息的完整性
属于被动攻击,破坏信息的保密性
参考答案:
复制
纠错
相关题目
【单选题】 下列情况中,破坏了信息保密性的攻击是( )。
①  假冒他人地址发送信息
②  信息发送方否认自己的发信行为
③  信息加密被破译
④  信息在传输中途被篡改
【单选题】 下列情况中,破坏了数据的完整性的攻击是__________。
①  假冒他人地址发送数据
②  不承认做过信息的递交行为
③  数据在传输中途被篡改
④  数据在传输中途被窃听
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
①  保密性
②  完整性
③  可用性
④  可靠性
【单选题】 在以下人为的恶意攻击行为中,属于主动攻击的是__________。
①  发送被篡改的数据
②  数据窃听
③  数据流分析
④  截获数据包
【判断题】 主动攻击的特点是对传输的信息进行窃听和监测,攻击者的目标是获得线路上所传输的信息。
①  正确
②  错误
【单选题】 攻击者通过使用软件破坏网络、系统资源和服务属于()攻击。
①  硬件攻击
②  软件攻击
③  主机型攻击
④  应用性攻击
【单选题】 一个安全的电子商务系统必须满足( )。①信息的保密性②信息的完整性③信息的不可否认性④身份的真实性⑤访问的可控性
①  ①②③④⑤
②  ①②③④
③  ②③④⑤
④  ③④⑤
【单选题】 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的__________。
①  保密性
②  完整性
③  可用性
④  可靠性
【多选题】 主动攻击手段有哪些()
①  截获
②  篡改
③  恶意程序
④  拒绝服务
【单选题】 下列选项中,哪一项属于网络攻防中的主动攻击?
①  伪装攻击
②  窃听攻击
③  监测监听
④  使用加密技术
随机题目
【单选题】 某机器设备1988年6月购进,1996年6月评估时,名义已使用年限是8年。根据该资产技术指标,正常使用情况下,该机器每天应工作8小时,而实际每天工作6.5小时。该机器的实际已使用年限为()。
①  8年
②  6.5年
③  10.2年
④  以上都不是
【单选题】 下列影响属于经济性贬值的影响因素有()。
①  社会需求下降
②  使用时间长
③  技术进步变化
④  使用强度的大小
【单选题】 某企业拥有A公司发行的三年期债券100万元,期限三年,票面利率5%,到期一次还本付息,评估时离债券到期日还有两年,评估人员预测折现率为6%,该债券评估值最接近于()。
①  115万
②  108.5万
③  102.35万
④  96.55万
【单选题】 资产评估是判断资产价值的经济活动,评估价值是资产的()
①  时期价值
②  时点价值
③  时区价值
④  阶段价值
【单选题】 资产评估基准期的基准时点一般为()。
① 
② 
③ 
④ 
【单选题】 已知某房地产月租金收入20万元,月费用总额5万元,建筑物尚可使用50年,其价格为1000万元,建筑物折现率为l0%,该房地产的土地年纯收益最接近于()。
①  50
②  60
③  80
④  100
【单选题】 单项资产评估值之和时,通常的情况是()。
①  企业的资产收益率低于社会平均资金收益率
②  企业的资产收益率高于社会平均资金收益率
③  企业的资产收益率等于社会平均资金收益率
④  企业的资产收益率趋于社会平均资金收益率
【单选题】 资产的价值是由资产所具有的()决定的。
①  权利
②  获利能力
③  用途
④  变现能力
【单选题】 实物类流动资产的评估方法可采用()。
①  收益法
②  市场法和成本法
③  成本法和收益法
④  收益法和市场法
【单选题】 下列分类中不属于对商标构成分类的是()。
①  服务商标
②  文字商标
③  图形商标
④  符号商标