参考答案和解析
正确答案:D
更多“主动攻击的手法不包括()。A、系统内部人员的窃密或破坏系统信息的活动B、窃取并干扰通讯线路上的信息C、非法冒充D、从遗弃的媒体中分析获得信息”相关问题
  • 第1题:

    计算机病毒可能干扰程序运行、破坏系统中的程序或数据、窃取信息等。


    正确答案:正确

  • 第2题:

    截取系统的信息并将伪信息返回系统称为()。

    • A、返回渗透
    • B、从遗弃的媒体中分析获得信息
    • C、系统内部人员的窃密或破坏系统信息的活动
    • D、非法冒充

    正确答案:A

  • 第3题:

    主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。


    正确答案:正确

  • 第4题:

    ()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。

    • A、非法使用系统
    • B、被动攻击
    • C、主动攻击
    • D、滥用特权身份

    正确答案:C

  • 第5题:

    假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。

    • A、属于主动攻击,破坏信息的完整性
    • B、属于主动攻击,破坏信息的可控性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的可控性

    正确答案:B

  • 第6题:

    在信息系统所面临的威胁和攻击中,对信息或数据的攻击是指()

    • A、信息的非法复制
    • B、干扰信息传播的通讯线路
    • C、非法访问信息系统
    • D、盗用信息系统的口令

    正确答案:A

  • 第7题:

    单选题
    设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的属于()的相关描述。
    A

    破坏计算机信息系统罪

    B

    非法侵入计算机信息系统罪

    C

    非法利用信息网络罪

    D

    非法控制计算机信息系统罪


    正确答案: D
    解析: 暂无解析

  • 第8题:

    判断题
    用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第9题:

    单选题
    被动攻击的手法不包括()。
    A

    合法窃取

    B

    系统内部人员的窃密获破坏系统信息的活动

    C

    直接侦获

    D

    截获信息


    正确答案: B
    解析: 暂无解析

  • 第10题:

    单选题
    截取系统的信息并将伪信息返回系统称为()。
    A

    返回渗透

    B

    从遗弃的媒体中分析获得信息

    C

    系统内部人员的窃密或破坏系统信息的活动

    D

    非法冒充


    正确答案: D
    解析: 暂无解析

  • 第11题:

    多选题
    主动攻击的手法有().
    A

    返回渗透

    B

    系统内部人员的窃密或破坏系统信息的活动

    C

    非法冒充

    D

    窃取并干扰通讯线路上的信息

    E

    从遗弃的媒体中分析获得信息


    正确答案: A,C
    解析: 暂无解析

  • 第12题:

    判断题
    计算机病毒可能干扰程序运行、破坏系统中的程序或数据、窃取信息等。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第13题:

    人为破坏的手段不包括()。

    • A、修改或非法复制系统中的数据
    • B、非法使用系统
    • C、工作人员的误操作使信息破坏或失密
    • D、滥用特权身份

    正确答案:C

  • 第14题:

    被动攻击的手法不包括()。

    • A、合法窃取
    • B、系统内部人员的窃密获破坏系统信息的活动
    • C、直接侦获
    • D、截获信息

    正确答案:B

  • 第15题:

    主动攻击的手法有().

    • A、返回渗透
    • B、系统内部人员的窃密或破坏系统信息的活动
    • C、非法冒充
    • D、窃取并干扰通讯线路上的信息
    • E、从遗弃的媒体中分析获得信息

    正确答案:A,B,C,D

  • 第16题:

    用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。


    正确答案:错误

  • 第17题:

    计算机病毒通常要破坏系统中的某些文件,它()

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的可审性
    • C、属于被动攻击,破坏信息的可审性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第18题:

    单选题
    下列哪些行为构成非法侵入计算机信息系统罪()。
    A

    甲非法侵入国家事务的计算机信息系统

    B

    乙非法侵入某中学的计算机信息系统

    C

    丙非法侵入一家小型公司的计算机信息系统

    D

    丁非法侵入某人的计算机,并窃取个人信息


    正确答案: D
    解析: 暂无解析

  • 第19题:

    单选题
    ()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
    A

    非法使用系统

    B

    被动攻击

    C

    主动攻击

    D

    滥用特权身份


    正确答案: C
    解析: 暂无解析

  • 第20题:

    单选题
    常见的安全威胁中,()是指用各种可能的合法或非法的手段窃取系统中的信息资源和敏感信息。
    A

    服务干扰

    B

    窃听

    C

    信息泄露

    D

    非法使用


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    计算机病毒通常要破坏系统中的某些文件,它()
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的可审性

    C

    属于被动攻击,破坏信息的可审性

    D

    属于被动攻击,破坏信息的可用性


    正确答案: B
    解析: 暂无解析

  • 第22题:

    判断题
    主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    单选题
    主动攻击的手法不包括()。
    A

    系统内部人员的窃密或破坏系统信息的活动

    B

    窃取并干扰通讯线路上的信息

    C

    非法冒充

    D

    从遗弃的媒体中分析获得信息


    正确答案: C
    解析: 暂无解析