属于通信安全的威胁中被动攻击的主要手段的是()。
第1题:
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
A.篡改内容、伪造信息、拒绝服务
B.篡改内容、伪造信息、通信量分析
C.篡改内容、窃听信息、通信量分析
D.伪造信息、拒绝服务、窃听信息
第2题:
下列说法中错误的是(31)。
A.非服务攻击是针对网络层协议而进行的
B.服务攻击是针对某种特定网络的攻击
C.潜在的网络威胁主要包括窃听、通信量分析、人员疏忽和媒体清理等
D.主要的渗入威胁有特洛伊木马和陷阱
第3题:
在以下人为的恶意攻击行为中,属于主动攻击的是_____。
A.身份假冒
B.数据窃听
C.数据流分析
D.截获数据包
第4题:
下列选项中,关于信息安全的说法不正确的是( )。
A.黑客的攻击手段分为主动攻击和被动攻击
B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全
C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用
D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息
第5题:
第6题:
计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()
第7题:
下面属于被动攻击的手段是()。
第8题:
网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
第9题:
在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。
第10题:
消息篡改
伪装攻击
信息窃听
拒绝服务
第11题:
病毒攻击
重发消息
窃听
拒绝服务
第12题:
网络窃听
通信量分析
身份假冒
中间人攻击
第13题:
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
A.数据窃听
B.数据篡改及破坏
C.电磁或射频截获
D.数据流分析
第14题:
在以下人为的恶意攻击行为中,属于主动攻击的是_____。
A.截获数据包
B.数据窃听
C.数据流分析
D.修改数据
第15题:
以下关于信息安全的描述中,哪项是错误的?——
A.网络中的信息安全主要包括信息存储安全和信息传输安全
B.黑客的攻击手段分为主动攻击和被动攻击
C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击
D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息
第16题:
A.网络窃听
B.通信量分析
C.身份假冒
D.中间人攻击
第17题:
在以下人为的恶意攻击行为中,属于主动攻击的方式是()。
A非法访问
B数据窃听
C数据流分析
D截获数据包
第18题:
不属于被动攻击的是()。
第19题:
下面属于被动攻击的技术手段是()。
第20题:
属于无线局域网的被动攻击有哪些()。
第21题:
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
第22题:
欺骗攻击
拒绝服务攻击
窃听攻击
截获并修改正在传输的数据信息
第23题:
中断
篡改
截获
伪造