你可能感兴趣的试题
攻击和脆弱性 威胁和攻击 威胁和脆弱性 威胁和破坏
交易的真实性 交易的保密性和完整性 交易的可撤销性 交易的不可抵赖性
为了保证安全性,所有机制都包括以下两部分:对被传送的信息进行与安全相关的转换;两个主体共享不希望对手得知的保密信息 安全攻击是安全威胁的具体体现 通信量分析属于被动攻击 服务攻击比非服务攻击更具有隐蔽性,被认为是一种更为有效的攻击手段
一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段 一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段 一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段 一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
黑客的攻击手段分为主动攻击和被动攻击 网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全 信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用 信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息
对实体的威胁和攻击 对信息的威胁和攻击 计算机犯罪 计算机病毒 计算机环境
网络中的信息安全主要包括信息存储安全和信息传输安全 黑客的攻击手段分为主动攻击和被动攻击 信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击 信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息
篡改内容、伪造信息、拒绝服务 篡改内容、伪造信息、通信量分析 篡改内容、窃听信息、通信量分析 伪造信息、拒绝服务、窃听信息
在X.800中将安全攻击分为两类:主动攻击和被动攻击 信息内容泄露和流量分析就是两种被动攻击 主动攻击分为伪装、重放、消息篡改和分布式拒绝服务 相比较而言,被动攻击更难以检测、难以预防