网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务

题目

网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。

  • A、消息篡改
  • B、伪装攻击
  • C、信息窃听
  • D、拒绝服务

相似考题
更多“网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务”相关问题
  • 第1题:

    属于网络攻防中被动攻击的是()。

    A.消息篡改

    B.窃听攻击

    C.拒绝服务

    D.使用加密技术


    参考答案:B

  • 第2题:

    安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

    A.篡改内容、伪造信息、拒绝服务

    B.篡改内容、伪造信息、通信量分析

    C.篡改内容、窃听信息、通信量分析

    D.伪造信息、拒绝服务、窃听信息


    正确答案:A
    解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

  • 第3题:

    人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。

    A.数据窃听

    B.数据篡改及破坏

    C.电磁或射频截获

    D.数据流分析


    正确答案:B
    解析:主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。由此可见数据篡改及破坏属于主动攻击。

  • 第4题:

    人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

    A.嗅探

    B.越权访问

    C.重放攻击

    D.伪装


    参考答案:A

  • 第5题:

    (47)下面属于被动攻击的是( )。

    A)拒绝服务攻击

    B)电子邮件监听

    C)消息重放

    D)消息篡改


    正确答案:B
    (47)B) 【解析】被动攻击的特性是对传输进行窃听和检测,而主动攻击是对数据流进行篡改或伪造数据流,包括伪装、重放、消息篡改和分布式拒绝服务。可见A)、c)、D)都为主动攻击,B)为被动攻击。

  • 第6题:

    下列攻击行为中,( )属于被动攻击行为。

    A.拒绝服务攻击
    B.伪造
    C.窃听
    D.篡改消息

    答案:C
    解析:
    主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。

  • 第7题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()

    • A、中断
    • B、篡改
    • C、截获
    • D、伪造

    正确答案:C

  • 第8题:

    下面属于被动攻击的是()

    • A、拒绝服务攻击
    • B、电子邮件监听
    • C、消息重放
    • D、消息篡改

    正确答案:B

  • 第9题:

    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第10题:

    单选题
    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
    A

    消息篡改

    B

    伪装攻击

    C

    信息窃听

    D

    拒绝服务


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()。
    A

    中断

    B

    篡改

    C

    截获

    D

    伪造


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: C
    解析: 暂无解析

  • 第13题:

    有关主动攻击和被动攻击,下列的说法中错误的是( )。

    A.在X.800中将安全攻击分为两类:主动攻击和被动攻击

    B.信息内容泄露和流量分析就是两种被动攻击

    C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务

    D.相比较而言,被动攻击更难以检测、难以预防


    正确答案:D

  • 第14题:

    主动攻击可以分为伪装、______、消息篡改、拒绝服务和分布式拒绝服务5类。


    正确答案:重放
    重放 解析:主动攻击包括对数据流进行篡改或伪造数据流,可分为5类:伪装、重放、消息篡改、拒绝服务和分布式拒绝服务。

  • 第15题:

    下面______攻击属于被动攻击。

    A.流量分析

    B.数据伪装

    C.消息重放

    D.消息篡改


    正确答案:A
    解析:安全攻击可以分为被动攻击和主动攻击两种。被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息和拒绝服务等。

  • 第16题:

    下面哪种攻击属于被动攻击?( )

    A)流量分析

    B)数据伪装

    C)消息重放

    D)消息篡改


    正确答案:A
    选项A)中的流量分析是被动攻击,被动攻击的特性是对传输进行窃听和监测;选项B)、C)和D)均是主动攻击,主动攻击包括对数据流进行篡改或伪造数据流,可分为伪装、重放、消息篡改、拒绝服务和分布式拒绝服务。

  • 第17题:

    下面哪种攻击属于被动攻击?( )

    A.流量分析

    B.数据伪装

    C.消息重放

    D.消息篡改


    正确答案:A

  • 第18题:

    OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()

    • A、伪装
    • B、消息泄漏
    • C、重放
    • D、拒绝服务

    正确答案:B

  • 第19题:

    主动攻击不包括()。

    • A、伪装攻击
    • B、窃听攻击
    • C、重放攻击
    • D、拒绝服务攻击

    正确答案:B

  • 第20题:

    下面属于被动攻击的技术手段是()。

    • A、病毒攻击
    • B、重发消息
    • C、窃听
    • D、拒绝服务

    正确答案:C

  • 第21题:

    ()属于网络攻防中的被动攻击。

    • A、消息篡改
    • B、窃听攻击
    • C、拒绝服务
    • D、使用加密技术

    正确答案:B

  • 第22题:

    单选题
    ()属于网络攻防中的被动攻击。
    A

    消息篡改

    B

    窃听攻击

    C

    拒绝服务

    D

    使用加密技术


    正确答案: D
    解析: 暂无解析

  • 第23题:

    单选题
    主动攻击不包括()。
    A

    伪装攻击

    B

    窃听攻击

    C

    重放攻击

    D

    拒绝服务攻击


    正确答案: B
    解析: 暂无解析