![](https://static.youtibao.com/asksite/comm/h5/images/m_q_title.png)
RFID系统面临的攻击手段主要有主动攻击和被动攻击两种。下列哪一项属于被动攻击()。
A.获得RFID标签的实体,通过物理手段进行目标标签的重构。
B.用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。
C.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签B和阅读器之间的通信数据。
D.通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。
![](https://static.youtibao.com/asksite/comm/h5/images/solist_ts.png)
A.获得RFID标签的实体,通过物理手段进行目标标签的重构。
B.用软件利用微处理器的通用接口,寻求安全协议加密算法及其实现弱点,从而删除或篡改标签内容。
C.采用窃听技术,分析微处理器正常工作过程中产生的各种电磁特征,获得RFID标签B和阅读器之间的通信数据。
D.通过干扰广播或其他手段,产生异常的应用环境,使合法处理器产生故障,拒绝服务器攻击等。
A.利用公开信息服务收集信息
B.通过主机扫描与端口扫描收集系统信息
C.通过操作系统探测与应用程序类型识别收集信息
D.通过获得一定的权限控制攻击目标
A.网络空间来源于Cyberspace一词,是信息系统整体的一个域。
B.流量清洗服务是防范针对HTTP/HTTPS的恶意攻击,例如SQL注入的有效手段。
C.黑客在完成攻击后,通常会在离开系统时设法掩盖攻击留下的痕迹,以隐藏自身的行踪。
D.入侵检测系统通过从系统和网络的关键节点收集信息并分析,从而发现系统和网络中是否存在不安全行为。
A.信息系统自身存在脆弱性是根本原因。信息系统越来重要,同时自身在开发,部署,和使用过程中存在的脆弱性,导致了诸多的信息安全事件发生。因此,杜绝脆弱性的存在是解决信息安全问题的根本所在
B.信息系统面临诸多黑客威胁,包括恶意攻击和恶作剧攻击者,信息系统应用越来越广泛,接触信息系统的人越多,信息系统越可能遭受攻击。因此,避免有恶意攻击可能的人接触信息系统就可以解决信息安全问题
C.信息安全问题产生的根源要从内因和外因两个方面分析,因为信息系统自身存在脆弱性,同时外部又有威胁源,从而导致信息系统可能发生安全事件。因此,要防范信息安全风险,需从内外因同时着手
D.信息安全问题的根本原因是内因,外因和人三个因素的综合作用。内因和外因都可能导致安全事件的发生,但最重要的还是人的因素,外部攻击者和内部工作人员通过远程攻击,本地破坏和内外勾结等手段导致安全事件发生。因此,对人这个因素的防范应是安全工作重点
A.项目参与方众多
B.分支系统非常复杂
C.信息量大,有效传递难度大
D.成本控制难度大
E.BIM应用氛围不强,应用前景不好