攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为________。

admin2014-08-23  42

问题 攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为________。

选项 A、破坏
B、抵赖
C、截取
D、窃取

答案C

解析 对网络安全的威胁主要表现在:非授权访问、冒充合法用户、破坏数据完整性、干扰系统正常运行、利用网络传播病毒、线路窃听等方面。安全威胁主要利用以下途径:系统存在的漏洞;系统安全体系的缺陷;使用人员的安全意识薄弱;管理制度的薄弱。网络威胁概括起来主要有以下几类:
(1)内部窃密和破坏,有意或无意泄密、更改记录信息;由于管理人员对核心设备的配置资料的不慎管理,致使非授权人员有意无意偷窃机密信息、更改网络配置和记录信息。
(2)截收,攻击者通过安装截收装置等方式,截获机密信息,或通过对信息流的流向、通信频度和长度等参数的分析,推出有用信息。它不破坏传输信息的内容,具有很高的隐蔽性,很难被查觉。
(3)非法访问,非法访问指未经授权使用网络资源或以未授权的方式使用网络资源,它包括:非法用户如黑客进入网络或系统,进行违法操作;合法用户以未授权的方式进行操作。
(4)破坏信息的完整性,攻击可能从三个方面破坏信息的完整性:①篡改,改变信息流的次序、时序,更改信息的内容、形式;②删除,删除某个消息或消息的某些部分;③插入,在消息中插入一些信息,让接收方读不懂或接收错误的信息。
(5)破坏系统的可用性,使合法用户不能正常访问网络资源;使有严格时间要求的服务不能及时得到响应;摧毁系统。
(6)抵赖,可能出现下列抵赖行为:发信者事后否认曾经发送过某条消息;发信者事后否认曾经发送过某条消息的内容;发信者事后否认曾经接收过某条消息;发信者事后否认曾经接收过某条消息的内容。
所以,攻击者通过搭线或在电磁波辐射范围内安装截收装置等方式获得机密信息,或通过对信息流量和流向、通信频率和长度等参数的分析推导出有用信息的威胁称为截取。
转载请注明原文地址:https://kaotiyun.com/show/7NGZ777K
0

随机试题
最新回复(0)