通常不破坏原通信信息的安全威胁是
A: 窃听
B: 插入
C: 假冒
D: 劫持
A: 窃听
B: 插入
C: 假冒
D: 劫持
A
举一反三
内容
- 0
破坏计算机网络可用性的安全威胁是()。 A: 中断 B: 窃取 C: 窜改 D: 假冒
- 1
下列选项中,不属于信息传输安全过程中的安全威胁是( )。 A: 窃听信息 B: 散布信息 C: 伪造信息 D: 截获信息
- 2
在网络面临的安全威胁中,下列属于信息的安全威胁的是( ) A: 篡改 B: 截取 C: 阻拦 D: 假冒
- 3
电子商务交易过程中卖方主要面临哪些安全威胁? A: 系统中心安全性被破坏 B: 竞争者威胁 C: 拒绝服务 D: 假冒的威胁
- 4
下面___攻击是被动攻击。 A: 假冒 B: 搭线窃听 C: 篡改信息 D: 重放信息