计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。
第1题:
此题为判断题(对,错)。
第2题:
此题为判断题(对,错)。
第3题:
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。
A.数据窃听
B.数据篡改及破坏
C.电磁或射频截获
D.数据流分析
第4题:
第5题:
中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。
第6题:
计算机网络上的通信面临的威胁不包括()。
第7题:
从网络通信的角度看,网络通信安全所面临的威胁不包括()。
第8题:
计算机网络信息安全中传输威胁常见的攻击手法主要有()。
第9题:
截获
中断
伪造
篡改
第10题:
截获
传输
篡改
伪造
第11题:
第12题:
截获
阻断
抵赖
伪造
第13题:
此题为判断题(对,错)。
第14题:
数据安全威胁因素中,属于网络通信因素的有()。
A.数据篡改
B.拒绝服务攻击
C.网络嗅探
D.推理通道
第15题:
第16题:
计算机网络面临的安全性威胁主要有四种:截获、中断、篡改以及()。
第17题:
网络通信面临的四种威胁中,不属于主动攻击的是()
第18题:
计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()
第19题:
()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。
第20题:
中断威胁
截获威胁
篡改威胁
伪造威胁
第21题:
伪造实验样品
伪造论文材料与方法而实际没有进行的实验,无中生有
伪造和篡改实验数据,伪造虚假的观察与实验结果,故意取舍数据和篡改原始数据,以符合自己期望的研究结论
虚构发表作品、专利、成果等
伪造履历、论文等
第22题:
中断
截取
修改
伪造
第23题:
中断
篡改
截获
伪造