更多“判断题主动攻击和被动攻击的最大区别是是否改变信息的内容。A 对B 错”相关问题
  • 第1题:

    有关主动攻击和被动攻击,下列说法错误的是( )。

    A.安全攻击可以分为被动攻击和主动攻击两种

    B.主动攻击很难预防,但可以对攻击进行检测

    C.被动攻击难以检测,但是可以防止

    D.主动攻击的特点是偷听或监视传送


    正确答案:D
    解析:偷听或监视传送是被动攻击的特点。

  • 第2题:

    安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

    A.篡改内容、伪造信息、拒绝服务

    B.篡改内容、伪造信息、通信量分析

    C.篡改内容、窃听信息、通信量分析

    D.伪造信息、拒绝服务、窃听信息


    正确答案:A
    解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

  • 第3题:

    人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。

    A.嗅探

    B.越权访问

    C.重放攻击

    D.伪装


    参考答案:A

  • 第4题:

    主动攻击和被动攻击的最大区别是是否改变信息的内容。


    正确答案:正确

  • 第5题:

    简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。


    正确答案: 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。

  • 第6题:

    窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第7题:

    流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的保密性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:D

  • 第8题:

    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。

    • A、消息篡改
    • B、伪装攻击
    • C、信息窃听
    • D、拒绝服务

    正确答案:D

  • 第9题:

    判断题
    宽带IP网络面临的安全性威胁分为两类被动攻击和主动攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第10题:

    判断题
    主动攻击是指攻击者对传输中的信息或存储信息进行各种非法处理,有选择地更改、插入、延迟、删除或复制这些信息。与被动攻击相比,不容易被检测到。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    拒绝服务是指服务的中断,它()。
    A

    属于主动攻击,破坏信息的可用性

    B

    属于主动攻击,破坏信息的完整性

    C

    属于被动攻击,破坏信息的完整性

    D

    属于被动攻击,破坏信息的可用性


    正确答案: A
    解析: 暂无解析

  • 第12题:

    问答题
    简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

    正确答案: 主动攻击是攻击者通过网络线路将虚假信息或计算机病毒传入信息系统内部,破坏信息的真实性、完整性及系统服务的可用性,即通过中断、伪造、篡改和重排信息内容造成信息破坏,使系统无法正常运行。被动攻击是攻击者非常截获、窃取通信线路中的信息,使信息保密性遭到破坏,信息泄露而无法察觉,给用户带来巨大的损失。
    解析: 暂无解析

  • 第13题:

    有关主动攻击和被动攻击,下列的说法中错误的是( )。

    A.在X.800中将安全攻击分为两类:主动攻击和被动攻击

    B.信息内容泄露和流量分析就是两种被动攻击

    C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务

    D.相比较而言,被动攻击更难以检测、难以预防


    正确答案:D

  • 第14题:

    对析出信息的攻击称为______。

    A.被动攻击

    B.主动攻击

    C.双向攻击

    D.单向攻击


    正确答案:A

  • 第15题:

    人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。

    A.后门
    B.流量分析
    C.信息窃取
    D.数据窥探

    答案:A
    解析:
    主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。 被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

  • 第16题:

    篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。

    • A、属于主动攻击,破坏信息的保密性
    • B、属于主动攻击,破坏信息的完整性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的保密性

    正确答案:B

  • 第17题:

    计算机病毒通常要破坏系统中的某些文件,它()

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的可审性
    • C、属于被动攻击,破坏信息的可审性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第18题:

    拒绝服务是指服务的中断,它()。

    • A、属于主动攻击,破坏信息的可用性
    • B、属于主动攻击,破坏信息的完整性
    • C、属于被动攻击,破坏信息的完整性
    • D、属于被动攻击,破坏信息的可用性

    正确答案:A

  • 第19题:

    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第20题:

    ()是通过偷窃或分析手段来达到计算机信息攻击目的的,它不会导致对系统中所含信息的任何改动,而且系统的操作和状态也不被改变。

    • A、主动攻击
    • B、被动攻击
    • C、黑客攻击
    • D、蠕虫病毒

    正确答案:B

  • 第21题:

    判断题
    RFID面临的安全攻击可分为主动攻击和被动攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第22题:

    判断题
    主动攻击和被动攻击的最大区别是是否改变信息的内容。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    判断题
    主动攻击攻击方法包括:窃取信息、中断、修改和伪造。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第24题:

    单选题
    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: C
    解析: 暂无解析