主动攻击的手法不包括()。
第1题:
计算机病毒可能干扰程序运行、破坏系统中的程序或数据、窃取信息等。
第2题:
截取系统的信息并将伪信息返回系统称为()。
第3题:
主动攻击的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
第4题:
()的手法有:窃取并干扰通讯线路上的信息,返回渗透,非法冒充和系统内部人员的窃密或破坏系统信息的活动。
第5题:
假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
第6题:
在信息系统所面临的威胁和攻击中,对信息或数据的攻击是指()
第7题:
破坏计算机信息系统罪
非法侵入计算机信息系统罪
非法利用信息网络罪
非法控制计算机信息系统罪
第8题:
对
错
第9题:
合法窃取
系统内部人员的窃密获破坏系统信息的活动
直接侦获
截获信息
第10题:
返回渗透
从遗弃的媒体中分析获得信息
系统内部人员的窃密或破坏系统信息的活动
非法冒充
第11题:
返回渗透
系统内部人员的窃密或破坏系统信息的活动
非法冒充
窃取并干扰通讯线路上的信息
从遗弃的媒体中分析获得信息
第12题:
对
错
第13题:
人为破坏的手段不包括()。
第14题:
被动攻击的手法不包括()。
第15题:
主动攻击的手法有().
第16题:
用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
第17题:
计算机病毒通常要破坏系统中的某些文件,它()
第18题:
甲非法侵入国家事务的计算机信息系统
乙非法侵入某中学的计算机信息系统
丙非法侵入一家小型公司的计算机信息系统
丁非法侵入某人的计算机,并窃取个人信息
第19题:
非法使用系统
被动攻击
主动攻击
滥用特权身份
第20题:
服务干扰
窃听
信息泄露
非法使用
第21题:
属于主动攻击,破坏信息的可用性
属于主动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可审性
属于被动攻击,破坏信息的可用性
第22题:
对
错
第23题:
系统内部人员的窃密或破坏系统信息的活动
窃取并干扰通讯线路上的信息
非法冒充
从遗弃的媒体中分析获得信息