计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A、垃圾邮件B、病毒传播C、系统漏洞D、数据重发

题目

计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。

  • A、垃圾邮件
  • B、病毒传播
  • C、系统漏洞
  • D、数据重发

相似考题
参考答案和解析
正确答案:D
更多“计算机网络通信面临的主要威胁可以划分为数据截获、通信中断、数据篡改、数据伪造和()。A、垃圾邮件B、病毒传播C、系统漏洞D、数据重发”相关问题
  • 第1题:

    任何员工不得制造或者故意输入、传播计算机病毒和其他有害数据,不得利用非法手段复制、截收、篡改计算机信息系统中的数据。()

    此题为判断题(对,错)。


    答案:正确

  • 第2题:

    网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。()

    此题为判断题(对,错)。


    答案:错

  • 第3题:

    人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。

    A.数据窃听

    B.数据篡改及破坏

    C.电磁或射频截获

    D.数据流分析


    正确答案:B
    解析:主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。由此可见数据篡改及破坏属于主动攻击。

  • 第4题:

    计算机网络面临的安全威胁有()。


    A.计算机病毒

    B.网络攻击

    C.系统漏洞

    D.数据安全

    答案:A,B
    解析:
    计算机网络面临的安全威胁:1.计算机病毒;2.网络攻击

  • 第5题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。


    正确答案:正确

  • 第6题:

    计算机网络上的通信面临的威胁不包括()。

    • A、截获
    • B、传输
    • C、篡改
    • D、伪造

    正确答案:B

  • 第7题:

    从网络通信的角度看,网络通信安全所面临的威胁不包括()。

    • A、截获
    • B、阻断
    • C、抵赖
    • D、伪造

    正确答案:C

  • 第8题:

    计算机网络信息安全中传输威胁常见的攻击手法主要有()。

    • A、截获
    • B、中断
    • C、伪造
    • D、篡改

    正确答案:A,B,C,D

  • 第9题:

    多选题
    计算机网络信息安全中传输威胁常见的攻击手法主要有()。
    A

    截获

    B

    中断

    C

    伪造

    D

    篡改


    正确答案: C,A
    解析: 暂无解析

  • 第10题:

    单选题
    计算机网络上的通信面临的威胁不包括()。
    A

    截获

    B

    传输

    C

    篡改

    D

    伪造


    正确答案: B
    解析: 暂无解析

  • 第11题:

    填空题
    计算机网络面临的安全性威胁主要有四种:截获、中断、篡改以及()。

    正确答案: 伪造
    解析: 暂无解析

  • 第12题:

    单选题
    从网络通信的角度看,网络通信安全所面临的威胁不包括()。
    A

    截获

    B

    阻断

    C

    抵赖

    D

    伪造


    正确答案: C
    解析: 暂无解析

  • 第13题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。( )

    此题为判断题(对,错)。


    正确答案:正确

  • 第14题:

    数据安全威胁因素中,属于网络通信因素的有()。

    A.数据篡改

    B.拒绝服务攻击

    C.网络嗅探

    D.推理通道


    正确答案:ABC

  • 第15题:

    网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。


    答案:错
    解析:
    网络攻击包括被动攻击和主动攻击两种。被动攻击窃听或非授权获取他人倍息,不干扰用户的正常访问;主动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。

  • 第16题:

    计算机网络面临的安全性威胁主要有四种:截获、中断、篡改以及()。


    正确答案:伪造

  • 第17题:

    网络通信面临的四种威胁中,不属于主动攻击的是()

    • A、监听
    • B、中断
    • C、篡改
    • D、伪造

    正确答案:A

  • 第18题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()

    • A、中断
    • B、篡改
    • C、截获
    • D、伪造

    正确答案:C

  • 第19题:

    ()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。

    • A、中断
    • B、截取
    • C、修改
    • D、伪造

    正确答案:C

  • 第20题:

    单选题
    网络空间的安全威胁中,最常见的是()。
    A

    中断威胁

    B

    截获威胁

    C

    篡改威胁

    D

    伪造威胁


    正确答案: A
    解析: 暂无解析

  • 第21题:

    多选题
    伪造和篡改的形式包括()
    A

    伪造实验样品

    B

    伪造论文材料与方法而实际没有进行的实验,无中生有

    C

    伪造和篡改实验数据,伪造虚假的观察与实验结果,故意取舍数据和篡改原始数据,以符合自己期望的研究结论

    D

    虚构发表作品、专利、成果等

    E

    伪造履历、论文等


    正确答案: A,B,C,D,E
    解析: 暂无解析

  • 第22题:

    单选题
    ()是指非授权实体对资源进行篡改而产生的失效方式,包括篡改数据库数据,修改程序,修改正在传输中的数据等。
    A

    中断

    B

    截取

    C

    修改

    D

    伪造


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()。
    A

    中断

    B

    篡改

    C

    截获

    D

    伪造


    正确答案: A
    解析: 暂无解析