中断
截获
篡改
伪造
第1题:
下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
A.截获
B.窃听
C.篡改
D.伪造
第2题:
如下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是
A.截获
B.窃听
C.篡改
D.伪造
第3题:
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
A.截获
B.窃听
C.篡改
D.伪造
第4题:
A.监听
B.中断
C.篡改
D.伪造
第5题:
信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。
A中断
B黑客
C木马
D复制
第6题:
以下不属于主动式攻击策略的是()
第7题:
()攻击破坏信息的机密性。
第8题:
下面几种网络安全攻击情况下,哪一种属于被动攻击?()
第9题:
网络安全攻击的主要表现方式有:()。
第10题:
截获
中断
伪造
篡改
第11题:
中断
黑客
木马
复制
第12题:
中断(干扰)
截取(窃听)
篡改
伪造
以上都是
第13题:
以下图形表达的是哪种信息传输过程中可能出现的攻击类型
A.截获
B.窃听
C.篡改
D.伪造
第14题:
A.中断
B.篡改
C.截获
D.伪造
第15题:
( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?
A )截获
B )窃听
C )篡改
D )伪造
第16题:
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。
A.截获信息
B.窃听信息
C.篡改信息
D.伪造信息
第17题:
在通信过程中,第三方截获信息并修改了交易双方的内容是指()
第18题:
计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()
第19题:
计算机网络信息安全中传输威胁常见的攻击手法主要有()。
第20题:
“在信息传递过程中获得他人发送的信息”属于哪一类的攻击()。
第21题:
中断威胁
截获威胁
篡改威胁
伪造威胁
第22题:
中断
截获
篡改
伪造
第23题:
中断
篡改
截获
伪造
第24题:
中断(干扰)
截取(窃听)
篡改
伪造