对
错
第1题:
在不影响网络正常工作的情况下,进行信息的截获、窃取和破译称为( )攻击。
第2题:
黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。()
第3题:
信息窃取是指未经授权的攻击者非法访问信息系统,窃取信息的情况,一般可以通过在不安全的传输通道上截取正在传输的信息或者利用密码分析工具破解口令等实现。
第4题:
()即攻击者利用网络窃取工具经由网络传输的数据包,通过分析获得重要的信息。
第5题:
被动攻击的手法不包括()。
第6题:
个别不法分子利用各种信息技术手段进行信息窃取、信息攻击和破坏等,这属于()。
第7题:
()是指在不干扰网络信息系统政党工作的情况下,进行侦收、载获、窃取、破译和业务流量分析及电磁泄漏等。
第8题:
信息窃取常用的方法包括()、口令破解等。
第9题:
流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
第10题:
人为攻击
被动攻击
恶意攻击
主动攻击
第11题:
对
错
第12题:
对
错
第13题:
A.错误
B.正确
第14题:
第15题:
属于主动攻击信息安全性的行为有()
第16题:
主动攻击的手法不包括()。
第17题:
主动攻击的手法有().
第18题:
在不影响网络正常工作的情况下,黑客进行信息的截获、窃取、破译的攻击方式称之为被动攻击。
第19题:
用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。
第20题:
在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
第21题:
主动攻击攻击方法包括:窃取信息、中断、修改和伪造。
第22题:
合法窃取
系统内部人员的窃密获破坏系统信息的活动
直接侦获
截获信息
第23题:
返回渗透
系统内部人员的窃密或破坏系统信息的活动
非法冒充
窃取并干扰通讯线路上的信息
从遗弃的媒体中分析获得信息
第24题:
窃取政府网站上的信息
进行业务流量分析
电磁信息提取
修改政府网站上的信息