首页 > 软考
题目内容 (请给出正确答案)
[单选题]

试题(39)信息安全的威胁有多种,其中 (39) 是指通过对系统进行长期监听,利用统计分析方法对诸如通信频度、通信的信息流向、通信总量的变化等参数进行研究,从中发现有价值的信息和规律。(39)

A.窃听

B.信息泄露

C.旁路控制

D.业务流分析

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“试题(39)信息安全的威胁有多种,其中 (39) 是指通过对…”相关的问题
第1题
试题一(共25分)阅读以下关于数字视频监控告警系统的叙述,回答问题1至问题3。随着宽带应用快速发展

试题一(共25分)

阅读以下关于数字视频监控告警系统的叙述,回答问题1至问题3。

随着宽带应用快速发展,用户要求系统服务提供商提供基于互联网的多种服务。数字视频监控作为一种区域级的安全监控方式,越来越为更多的用户所使用。数字视频监控告警系统采用与数字视频监控相结合的多媒体技术和基于互联网的信息传递方案,为企业用户以及个人用户提供多种媒体的、不同时间、地点的信息通知服务。数字视频监控告警系统可以将用户需要查看的监控视频或告警信息,通过互联网门户系统以多种媒体方式传送给用户,方便用户随时随地了解与自身相关的视频信息。

【问题1】(10分)

在设计数字视频监控告警系统时,张工将该系统划分为5个层次:服务代理层、门户服务层、流程服务总线层、业务流程应用管理层和企业服务层,其中流程服务总线层是整个数字视频监控告警系统的核心,实现了服务消息、服务指令与数据的集中传递。系统五个层次在实现时可以采用图1-1左侧所示的技术或工具,请将系统的5个层次填入空(1)~(5),使其与左侧技术或工具相对应。

试题一(共25分)阅读以下关于数字视频监控告警系统的叙述,回答问题1至问题3。随着宽带应用快速发展试

【问题2】(8分)

请用300字以内文字说明服务代理层、门户服务层、业务流程应用管理层和企业服务层的主要功能。

【问题3】(7分)

张工认为,系统设计实现时需要重点关注系统的私密性、实时性、稳定性和扩展性,为什么?请用300字以内文字说明

点击查看答案
第2题
●连接以太网交换机的模式有两种:级连和堆叠,其中堆叠模式 (37) 。以太网交换机划分VLAN有多种方法

●连接以太网交换机的模式有两种:级连和堆叠,其中堆叠模式 (37) 。以太网交换机划分VLAN有多种方法, (38) 不包括在内。在用户配置VLAN时,应从 (39) 开始。

(37) A.仅有菊花链堆叠

B.既有菊花链堆叠,又有矩阵堆叠

C.仅有矩阵堆叠

D.并联堆叠

(38) A.基于MAC地址的划分

B.基于IP组播的划分

C.基于网络层协议的划分

D.基于域名的划分

(39) A.VLAN0

B.VLAN1

C.VLAN2

D.VLAN3

点击查看答案
第3题
Linux操作系统中,进程有多种状态。下列状态中,哪一个不是Linux支持的状态?

A.运行状态

B.安全状态

C.僵死状态

D.睡眠状态

点击查看答案
第4题
商务交易的安全威胁主要包含4个方面的内容,其中,(70)是指通过各种技术手段和方法,将网络上传送的信息数据进行修改,然后继续发送。

A.信息泄漏

B.信息篡改

C.身份假冒

D.交易否认

点击查看答案
第5题
SNMPv1是一个不安全的协议,管理站(manager)与代理(agent)之间通过(36)进行身份认证,由于认证信息没有加密,所以是不安全的。1998年公布的SNMPv3定义了基于用户的安全模型USM,其中的认证模块结合(37)算法形成认证协议,产生一个96位的报文摘要。SNMPv3还定义了基于视图的访问控制模型VACM。在这个模型中,用户被分成组,属于同一组的用户可以有不同的安全级别,其中(38)是最高安全级别。RFCl757定义的RMON管理信息库是对MIB-2的扩充,其中的统计组记录(39)的管理信息,而矩阵组则记录(40)的通信情况。

A.团体名

B.用户名ID

C.访问权限

D.访问控制

点击查看答案
第6题
下列表述错误的是()。

A.选择统计是利用人体所具备的生物特征来认证,其中包换多种类型的验证,如指纹、眼膜、语谙音等

B.入侵检测是100%安全的,能检测出合法用户对信息的非正常访问

C.防病毒软件如果没设置合理,那么可以降低系统遭受恶意攻击的机会

D.智能卡有漏洞,不能防止对系统漏洞进行攻击

点击查看答案
第7题
下行控制信息(DCI:DownlinkControlInformation)有多种格式,用于传递不同的控制信息,其中用于传输PUSCH调度授权信息的是()

A.format0

B.format1

C.format2A

D.format1B

点击查看答案
第8题
以下属于信息安全威胁评估中内容的有()。
以下属于信息安全威胁评估中内容的有()。

A . 威胁统计

B . 资产威胁关联性分析

C . 业务操作安全审计

D . 威胁赋值与计算

点击查看答案
第9题
信息安全风险评估的基本要素有()。

A.信息资产的脆弱性

B.信息资产面临的威胁

C.存在的可能风险需

D.保护的信息资产

点击查看答案
第10题
● 目前国际上通行的与网络和信息安全有关的加密标准大致有三类,以下标准中不属于互操作标准的是
(39)

(39)

A.对称加密标准 DES

B.非对称加密标准 RSA

C.安全电子交易标准 SET

D.信息安全管理体系标准 BS7799

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改