题目
在网络安全威胁中,采用()方式是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源[1]的访问。A. 中断B. 修改C. 窃听D. 截获
在网络安全威胁中,采用()方式是以保密性作为攻击目标,非授权用户通过某种手段获得对系统资源[1]的访问。
A. 中断
B. 修改
C. 窃听
D. 截获
题目解答
答案
D. 截获
解析
本题考查网络安全威胁类型的分类标准,核心在于理解不同攻击方式对安全目标(保密性、完整性、可用性)的影响。题目中明确指出攻击目标是保密性,即非授权用户非法获取系统资源访问权限。需区分选项中不同攻击方式的定义:
- 中断:破坏可用性(如拒绝服务攻击)。
- 修改:破坏完整性(如篡改数据)。
- 窃听:被动获取信息(如监听通信)。
- 截获:主动非法获取资源访问权限(如中间人攻击)。
关键思路:根据攻击目标与行为特征匹配选项。
题目中强调“非授权用户通过某种手段获得对系统资源的访问”,这表明攻击者主动侵入系统,突破保密性防线,非法获取访问权限。  
- 窃听通常指被动窃取传输中的信息,不直接获得资源访问权。
- 截获则更符合主动攻击行为(如拦截并接管通信),直接导致非授权访问。