()是对信息系统的攻击手段之一,其主要目的不是窃取原加密信息,而是对信息流进行统计分析,了解信息流大小的变化、信息交换的频度,再结合其他方面的信息,分析得出有价值的结论。
A.冒充。
B.推断。
C.篡改。
D.破坏。
上一篇:黑客通过监听手段获取并查看了信息内容,破坏了信息的()
下一篇:1999年,我国发布的第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级,并提出每个级别的安全功能要求。