参考答案和解析
正确答案:正确
更多“主动攻击和被动攻击的最大区别是是否改变信息的内容。”相关问题
  • 第1题:

    有关主动攻击和被动攻击,下列的说法中错误的是( )。

    A.在X.800中将安全攻击分为两类:主动攻击和被动攻击

    B.信息内容泄露和流量分析就是两种被动攻击

    C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务

    D.相比较而言,被动攻击更难以检测、难以预防


    正确答案:D

  • 第2题:

    对析出信息的攻击称为______。

    A.被动攻击

    B.主动攻击

    C.双向攻击

    D.单向攻击


    正确答案:A

  • 第3题:

    人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

    A.嗅探

    B.越权访问

    C.重放攻击

    D.伪装


    参考答案:A

  • 第4题:

    简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。


    正确答案: 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。
    被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

  • 第5题:

    拒绝服务是指服务的中断,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的完整性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第6题:

    计算机病毒通常要破坏系统中的某些文件,它()

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的可审性
    • C、属于被动攻击,破坏信息的可审性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第7题:

    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第8题:

    ()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。

    • A、主动攻击
    • B、被动攻击
    • C、黑客攻击
    • D、蠕虫病毒

    正确答案:B

  • 第9题:

    单选题
    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
    A

    消息篡改

    B

    伪装攻击

    C

    信息窃听

    D

    拒绝服务


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    计算机病毒通常要破坏系统中的某些文件,它()
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的可审性

    C

    属于被动攻击,破坏信息的可审性

    D

    属于被动攻击,破坏信息的可用性


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    拒绝服务是指服务的中断,它()。
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的完整性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的可用性


    正确答案: A
    解析: 暂无解析

  • 第13题:

    安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

    A.篡改内容、伪造信息、拒绝服务

    B.篡改内容、伪造信息、通信量分析

    C.篡改内容、窃听信息、通信量分析

    D.伪造信息、拒绝服务、窃听信息


    正确答案:A
    解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

  • 第14题:

    下列关于主动攻击和被动攻击,错误的是( )。

    A.被动攻击难以检测,但可以预防

    B.主动攻击难以防止,但容易检测

    C.主动攻击的特性是对传输进行窃听和监测

    D.被动攻击不涉及对数据的更改,因而难以察觉


    正确答案:C

  • 第15题:

    人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。

    A.后门
    B.流量分析
    C.信息窃取
    D.数据窥探

    答案:A
    解析:
    主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。 被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

  • 第16题:

    ()是指可能篡改信息的攻击。

    • A、滥用特权身份
    • B、主动攻击
    • C、被动攻击
    • D、非法适用系统

    正确答案:B

  • 第17题:

    窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第18题:

    流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第19题:

    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。

    • A、消息篡改
    • B、伪装攻击
    • C、信息窃听
    • D、拒绝服务

    正确答案:D

  • 第20题:

    什么是主动攻击和被动攻击,各有何特点?


    正确答案:主动攻击是指攻击者对连接中通过的PDU进行各种处理,这些攻击涉及某些数据流的篡改或一个虚假流的产生。主动攻击包括四类:中断、篡改、伪造和重放。主动攻击表现出与被动攻击相反的特点。完全防止主动攻击是相当困难的,可采取适当措施(如加密技术和鉴别技术相结合)加以检测。
    被动攻击的攻击者只是观察通过一个连接的协议数据单元PDU,以便了解所交换的数据,并不干扰信息流。如搭线窃听、对文件或程序的非法复制等,以获取他人的信息。被动攻击本质上是在传输中的偷听或监视,其目的是从传输中获得信息。典型的被动攻击形式就是截获,包括析出消息内容和通信量分析。对于被动攻击,通常是难以检测的,因为它们并不会导致数据有任何变化,对付被动攻击的重点是防止而不是检测,可以采用各种数据加密技术进行数据保护。

  • 第21题:

    单选题
    假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
    A

    属于主动攻击,破坏信息的完整性

    B

    属于主动攻击,破坏信息的可控性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的可控性


    正确答案: D
    解析: 暂无解析

  • 第22题:

    问答题
    简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

    正确答案: 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
    解析: 暂无解析

  • 第23题:

    判断题
    主动攻击和被动攻击的最大区别是是否改变信息的内容。
    A

    B


    正确答案:
    解析: 暂无解析