更多“从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。”相关问题
  • 第1题:

    攻击者对截获的密文进行分析和识别属于( )。

    A.主动攻击

    B.密文攻击

    C.被动攻击

    D.中断攻击


    正确答案:C
    解析:对密码系统的攻击有两类:一类是主动攻击,攻击者是通过采用删除、增添、重放、伪造等手段主动向系统注入假信息;另一类是被动攻击,攻击者只是对截获的密文进行分析和识别。

  • 第2题:

    从安全属性对各种网络攻击进行分类,篡改攻击是针对(27)的攻击。

    A.机密性
    B.可用性
    C.完整性
    D.真实性

    答案:C
    解析:
    篡改的作用是截获并修改资源内容,是针对完整性的攻击。

  • 第3题:

    ()是指攻击者对目标网络和系统进行合法、非法的访问

    • A、攻击者
    • B、安全漏洞
    • C、攻击访问
    • D、攻击工具

    正确答案:C

  • 第4题:

    网络攻击的发展趋势有()。

    • A、网络攻击的自动化程度和攻击速度不断提高
    • B、网络攻击工具技术越来越先进,功能越来越多
    • C、攻击从个体发展到有组织的群体
    • D、新发现的各种系统与网络安全漏洞不断增加,新型的安全漏洞不断被发现
    • E、各种各样黑客组织不断涌现,并进行协同作战

    正确答案:A,B,C,D,E

  • 第5题:

    从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

    • A、机密性
    • B、可用性
    • C、完整性
    • D、真实性

    正确答案:B

  • 第6题:

    在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。


    正确答案:正确

  • 第7题:

    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()。

    • A、中间人攻击
    • B、强力攻击
    • C、重放攻击
    • D、注入攻击

    正确答案:C

  • 第8题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。


    正确答案:正确

  • 第9题:

    单选题
    通过对截获的密文进行分析,得出明文或密钥,属于密码攻击中的()
    A

    唯密文攻击

    B

    已知明文攻击

    C

    选择明文攻击

    D

    选择密文攻击


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
    A

    机密性

    B

    可用性

    C

    完整性

    D

    真实性


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()。
    A

    中间人攻击

    B

    强力攻击

    C

    重放攻击

    D

    注入攻击


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发送给B,此类攻击称为()。
    A

    中间人攻击

    B

    字典攻击

    C

    强力攻击

    D

    重放攻击


    正确答案: A
    解析: 暂无解析

  • 第13题:

    从计算机安全属性对网络攻击进行分类,阻断攻击是针对______的攻击。

    A.机密性

    B.完整性

    C.可用性

    D.可审计性


    正确答案:C
    解析:从计算机安全属性来看,攻击可分为4类:阻断供给、截取攻击、篡改攻击、伪造攻击等。
      阻断攻击是系统的资源被破坏,无法提供用户使用,这是针对可用性的攻击。
      截取攻击是非授权者得到资源的访问,这是针对机密性的攻击。
      篡改攻击是非授权者不仅访问资源,而且能修改信息,这是一种针对完整性的攻击。
      伪造攻击是非授权者在系统中插入伪造的信息。

  • 第14题:

    网络攻击类型有()。

    • A、阻断攻击:针对可用性攻击
    • B、截取攻击:针对机密性攻击
    • C、篡改攻击:针对完整性攻击
    • D、伪造攻击:针对真实性攻击

    正确答案:A,B,C,D

  • 第15题:

    网络攻击利用网络存在的漏洞和安全缺陷对系统进行攻击,常见的网络攻击手段有()。

    • A、拒绝服务攻击
    • B、端口扫描
    • C、网络监听
    • D、缓冲区溢出

    正确答案:A,B,C,D

  • 第16题:

    从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击,DDOS攻击是针对()的攻击。

    • A、机密性,完整性
    • B、机密性,可用性
    • C、完整性,可用性
    • D、真实性,完整性

    正确答案:B

  • 第17题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()

    • A、中断
    • B、篡改
    • C、截获
    • D、伪造

    正确答案:C

  • 第18题:

    在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。

    • A、人为攻击
    • B、被动攻击
    • C、恶意攻击
    • D、主动攻击

    正确答案:B

  • 第19题:

    攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发送给B,此类攻击称为()。

    • A、中间人攻击
    • B、字典攻击
    • C、强力攻击
    • D、重放攻击

    正确答案:D

  • 第20题:

    单选题
    在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
    A

    人为攻击

    B

    被动攻击

    C

    恶意攻击

    D

    主动攻击


    正确答案: A
    解析: 暂无解析

  • 第21题:

    单选题
    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()。
    A

    中断

    B

    篡改

    C

    截获

    D

    伪造


    正确答案: C
    解析: 暂无解析

  • 第22题:

    单选题
    从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
    A

    机密性

    B

    可用性

    C

    完整性

    D

    真实性


    正确答案: D
    解析: 暂无解析

  • 第23题:

    判断题
    在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
    A

    B


    正确答案:
    解析: 暂无解析