首页
外语
计算机
考研
公务员
职业资格
财经
工程
司法
医学
专升本
自考
实用职业技能
登录
计算机
( )是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
( )是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
admin
2013-03-18
77
问题
( )是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
选项
A、冒充
B、推断
C、篡改
D、破坏
答案
B
解析
本题考查信息安全基本知识。
冒充、推断、篡改、破坏等都是人为的对信息系统的攻击手段。“推断”不是窃取识别加密的信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。例如,通过对敌方运行的军事系统的信息流量统计分析,发现指挥中心所在。
转载请注明原文地址:https://www.kaotiyun.com/show/XL3Z777K
本试题收录于:
信息处理技术员上午基础知识考试题库软考初级分类
0
信息处理技术员上午基础知识考试
软考初级
相关试题推荐
下面关于面向对象方法中消息的叙述,不正确的是______。
集成测试有各种方法,以下关于集成测试的叙述中,说法错误的是(19)。
若每一条指令都可以分解为取指,分析和执行三步。已知取指时间t取指=8△t,分析时间t分析=3△t,执行时间t执行=12△t。如果按照流水线方式执行指令,从头到尾执行完100条指令至少需(41)△t。如果取指时间t取指=8△t,分析时间t分析=12△t,
一台PC计算机系统启动时,首先执行的是(42),然后加载(43)。在设备管理中,虚拟设备的引入和实现是为了充分利用设备,提高系统效率,采用(44)来模拟低速设备(输入机或打印机)的工作。已知A、B的值及表达式A2/(5A+B)的求值过程,且A、B已赋
从信息资源管理的观点出发,信息系统的逻辑结构一般由四部分组成,其中(14)利用信息系统提供的信息进行决策和选择,是信息系统服务的对象。
在文件系统块的一致性检查时,检测程序构造一张表,表中为每个块设立两个计数器,一个跟踪该块在文件中出现的次数,一个跟踪该块在空闲表中出现的次数。假设系统有16个块,检测程序通过检测发现表(28)状态下的文件系统是一致的。
ERP理论的形成是随着产品复杂性的增加、市场竞争的加剧及信息全球化而产生的。ERP首先由美国咨询公司GarterGroupInc.提出,其形成大致经历了四个阶段:基本MRP阶段、(32)、MRP-Ⅱ阶段以及ERP形成阶段。下列关于ERP理论的说法
如图2-5所示的树形文件系统中,方框表示目录,圆圈表示文件,“/”表示路径的分隔符,“/”在路径之首表示根目录。在图2-5中,假设当前目录是A1,“pr’’表示打印命令,那么打印根目录中的文件f1的正确命令是(23)。
关系模式R(H,I,J,K,L),H上的一个函数依赖集为F={H→J,J→K,I→J,JL→H},分解(35)是无损连接的。关系代数表达式σ5<’2’(R)等价的SQL语句是(36)。
如果DNS服务器更新了某域名的IP地址,造成客户端域名解析故障,在客户端可以用两种方法解决此问题,其申一种是在Windows命令行下执行_____________命令。
随机试题
试述我国婚姻家庭法的救助措施的概念及特征。
对于血中T3来源的描述,恰当的是
导致持续性腹痛的病因是
双代号网络计划如图1所示(时间单位:天),其关键线路有()条。
下列投资策略属于债券互换策略的是( )。
甲公司会计核算采用的是乙财务信息系统。下列各项乙财务信息系统的控制情形中,属于应用控制的有()。
20世纪30年代,我国幼教界有“南陈北张”之称,即指南京有陈鹤琴,北方有()
根据以下资料,回答下列题。截至2009年12月31日,北京市除农户和个体工商户以外,共有法人单位246767个。从地区分布看,全市法人单位主要集中在近郊区(朝、海、丰、石),比重达到47.0%,比2004年上升了2.7个百分点;城区(东、西、崇、
Anthropologistscommonlydistinguishthreeformsofmarriage:monogamy,themarriageofonemantoonewoman,polygyny,themarriage
有如下程序:#includeusingnamespacestd;classXB{inta;public:s
最新回复
(
0
)