信管网nothing***: [回复] 1234
信管网云***: [回复] 软考办指定的教材<网络工程师教程>第三版221页第10行,第六章网络安全,关于网络威胁的分类中,有关窃听的描述,就是窃取的意思。
信管网山东省烟台***: [回复]
信管网山东省淄博市考友的原帖: 2013-5-27 13:33:07 11.C是D的手段,建议选D 有道理!
信管网广东省珠海市联***: [回复]
信管网山东省烟台市考友的原帖: 2013-5-28 13:10:07 计算机信息安全 - 威胁途径和方法
其常用的途径主要有以下几种:
(1) 窃取:通过数据窃听的手段获得敏感信息。攻击者通过搭线窃听或电子辐射探测等手段截获机密信息,或通过信息流量的变化、流向的变化以及通信总量等参数分析出有用信息。
(2) 截取:非法用户通过特殊手段首先获得信息,再将此信息发送给真实接收者。
(3) 篡改或伪造:非法用户通过截取手段事先获得信息,然后把篡改或伪造后的信息发送给真实接收者,用户获取的是经过修改后的虚假信息。
(4) 冒充。非法用户假装成合法用户,并设法使系统相信他就是所扮演的角色,进而非法获得系统访问权或其他权力。
尼玛,有你这些人偷换概念的吗,明明是课本553页截收被你换成窃取的吗?
信管网浙江省杭州市电***: [回复] 按教材上的解释应该选C
信管网xsm0***: [回复] 感觉 C 和 D都有道理。。。
信管网xsm0***: [回复] 这题答案真不知道是哪个
信管网山东省烟台***: [回复] 计算机信息安全 - 威胁途径和方法
其常用的途径主要有以下几种:
(1) 窃取:通过数据窃听的手段获得敏感信息。攻击者通过搭线窃听或电子辐射探测等手段截获机密信息,或通过信息流量的变化、流向的变化以及通信总量等参数分析出有用信息。
(2) 截取:非法用户通过特殊手段首先获得信息,再将此信息发送给真实接收者。
(3) 篡改或伪造:非法用户通过截取手段事先获得信息,然后把篡改或伪造后的信息发送给真实接收者,用户获取的是经过修改后的虚假信息。
(4) 冒充。非法用户假装成合法用户,并设法使系统相信他就是所扮演的角色,进而非法获得系统访问权或其他权力。
信管网wang0***: [回复] (1) 窃取:通过数据窃听的手段获得敏感信息。攻击者通过搭线窃听或电子辐射探测等手段截获机密信息,或通过信息流量的变化、流向的变化以及通信总量等参数分析出有用信息。
(2) 截取:非法用户通过特殊手段首先获得信息,再将此信息发送给真实接收者。
信管网wang0***: [回复] (1) 窃取:通过数据窃听的手段获得敏感信息。攻击者通过搭线窃听或电子辐射探测等手段截获机密信息,或通过信息流量的变化、流向的变化以及通信总量等参数分析出有用信息。
(2) 截取:非法用户通过特殊手段首先获得信息,再将此信息发送给真实接收者。
|