网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)
信息通过以下介质传输时最不容易被窃听的是:

A.专用分组交换机
B.同轴电缆
C.光缆
D.无线信道

参考答案

参考解析
解析:光缆没有电磁泄露,所以最难搭线窃听。
更多 “信息通过以下介质传输时最不容易被窃听的是:A.专用分组交换机 B.同轴电缆 C.光缆 D.无线信道” 相关考题
考题 TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。A、公开发布B、窃听和欺骗C、加密传输D、明码传送

考题 以下图形表达的是哪种信息传输过程中可能出现的攻击类型A.截获B.窃听C.篡改D.伪造

考题 下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者A.截获B.窃听C.篡改D.伪造

考题 在以下各种网络监听中原理是()。A、在令牌网中由于带有令牌的数据包要经过多个节点所以容易被监听B、电话线的网络中,能接触电话线路的窃听者可以通过分析电流信号达到窃听的目的C、有线电视线路,在这类线路上传播的信号一般没有加密,所以容易被窃听D、光纤一种典型的广播型传输媒介,非常容易被窃听。

考题 信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。

考题 信息传输过程中的4种攻击类型分别为:截获信息、窃听信息、伪造信息和( )。

考题 下列情况中,破坏了信息的完整性的攻击是()。 A、木马攻击B、不承认做过信息的递交行为C、信息在传输中途被篡改D、信息在传输中途被窃听

考题 下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。A)截获B)窃听C)篡改D)伪造

考题 以下哪项不是属于信息传输安全过程的安全威胁( )。A.更新信息B.截获信息C.窃听信息D.伪造信息

考题 以下那种传输介质最不容易遭到窃听()。A、同轴电缆B、双绞线C、光纤D、微波

考题 信息通过以下介质传输时最不容易被窃听的是:()A、专用分组交换机B、同轴电缆C、光缆D、无线信道

考题 下列情况中,破坏了数据的保密性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听

考题 黑客窃听属于黑客窃听属于()风险。A、信息存储安全B、信息传输安全C、信息访问安全D、以上都不正确

考题 下列选项中,破坏了数据完整性的是()A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被窃听D、数据在传输中途被篡改

考题 下列情况下,破坏了数据完整性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听

考题 下列情况中破坏了数据保密性的攻击是()。A、假冒他人信息发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听

考题 下列网络传输介质中,防止窃听效果和传输安全性最好的是()。A、同轴电缆B、光缆C、双绞线D、防火墙

考题 信息是不能通过口碑或特定传输设备和介质进行传递的。()

考题 以下哪一个数据传输方式难以通过网络窃听获取信息?()A、FTP传输文件B、TELNET进行远程管理C、URL以HTTPS开头的网页内容D、经过TACACS+认证和授权后建立的连接

考题 单选题黑客窃听属于黑客窃听属于()风险。A 信息存储安全B 信息传输安全C 信息访问安全D 以上都不正确

考题 多选题TCP/IP协议是()的,数据包括在网络上通常是(),容易被()。A公开发布B窃听和欺骗C加密传输D明码传送

考题 单选题下列选项中,破坏了数据完整性的是()。A 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被窃听D 数据在传输中途被篡改

考题 单选题下列网络传输介质中,防止窃听效果和传输安全性最好的是()。A 同轴电缆B 光缆C 双绞线D 防火墙

考题 单选题下列情况中破坏了数据保密性的攻击是()。A 假冒他人信息发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被窃听

考题 单选题以下哪一个数据传输方式难以通过网络窃听获取信息?()A FTP传输文件B TELNET进行远程管理C URL以HTTPS开头的网页内容D 经过TACACS+认证和授权后建立的连接

考题 单选题信息通过以下介质传输时最不容易被窃听的是:()A 专用分组交换机B 同轴电缆C 光缆D 无线信道

考题 单选题以下那种传输介质最不容易遭到窃听()。A 同轴电缆B 双绞线C 光纤D 微波