更多“信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。”相关问题
  • 第1题:

    下图所示的情况称为,从信息源结点传输到信息目的结点的信息中途被攻击者

    A.截获

    B.窃听

    C.篡改

    D.伪造


    正确答案:B

  • 第2题:

    下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是______。 

    A: 假冒

    B: 伪造

    C: 篡改

    D: 窃听


    正确答案: D

  • 第3题:

    安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

    A.篡改内容、伪造信息、拒绝服务

    B.篡改内容、伪造信息、通信量分析

    C.篡改内容、窃听信息、通信量分析

    D.伪造信息、拒绝服务、窃听信息


    正确答案:A
    解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

  • 第4题:

    下图所示的情况称为:从信息源结点传输到信息目的结点的信息中途被攻击者( )。

    A)截获

    B)窃听

    C)篡改

    D)伪造


    正确答案:B
    图a是信息被截获的攻击过程示意图。在这种情况下,信息从信息源结点传输出来,中途被攻击者非法截获,信息目的结点没有接收到应该接收的信息,因而造成了信息的中途丢失。图b是信息被窃听的攻击过程示意图,在这种情况下,信息从信息源结点传输到了信息目的结点,但中途被攻击者非法窃听。图c表示信息被篡改的攻击过程示意图,在这种情况下,信息从信息源结点传输到信息目的结点的中途被攻击者非法截获,攻击者在截获的信息中进行修改或插入欺骗性的信息,然后将篡改后的错误信息发送给信息目的结点。图d是信息被伪造的攻击示意图,在这种情况下,信息源结点没有信息要传送到信息目的结点。攻击者冒充信息源结点用户,将伪造的信息发送给了信息目的结点。

  • 第5题:

    ( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?

    A )截获

    B )窃听

    C )篡改

    D )伪造


    正确答案:C

  • 第6题:

    以下关于信息安全的描述中,哪项是错误的?——

    A.网络中的信息安全主要包括信息存储安全和信息传输安全

    B.黑客的攻击手段分为主动攻击和被动攻击

    C.信息存储安全指如何保证信息在网络传输的过程中不被泄露与不被攻击

    D.信息传输安全过程的安全威胁有截获信息、窃听信息、篡改信息与伪造信息


    正确答案:C
    解析:信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用,故选C)。

  • 第7题:

    下列攻击行为中,( )属于被动攻击行为。

    A.伪造
    B.窃听
    C.DDOS攻击
    D.篡改消息

    答案:B
    解析:
    伪造,篡改报文和DDOS攻击会影响系统的正常工作,属于主动攻击,而窃听不影响系统的正常工作流程,属于被动攻击。

  • 第8题:

    在信息传递过程中面临的威胁有()

    • A、窃听
    • B、中断
    • C、篡改
    • D、伪造
    • E、插件

    正确答案:A,B,C,D

  • 第9题:

    ()攻击破坏信息的机密性。

    • A、中断(干扰)
    • B、截取(窃听)
    • C、篡改
    • D、伪造

    正确答案:B

  • 第10题:

    在通信过程中,第三方截获信息并修改了交易双发的内容,这种行为属于传输信道的安全威胁中哪一种()。

    • A、窃听
    • B、中断
    • C、篡改
    • D、伪造

    正确答案:C

  • 第11题:

    单选题
    ()攻击破坏信息的机密性。
    A

    中断(干扰)

    B

    截取(窃听)

    C

    篡改

    D

    伪造


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。
    A

    中断

    B

    黑客

    C

    木马

    D

    复制


    正确答案: C
    解析: 暂无解析

  • 第13题:

    信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。


    正确答案:信息被伪造
    信息被伪造

  • 第14题:

    信息传输过程中的4种攻击类型分别为:截获信息、窃听信息、伪造信息和( )。


    正确答案:篡改信息
    篡改信息

  • 第15题:

    下列情况中,破坏了信息的完整性的攻击是()。

    A、木马攻击

    B、不承认做过信息的递交行为

    C、信息在传输中途被篡改

    D、信息在传输中途被窃听


    参考答案:C

  • 第16题:

    信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?

    A.截获

    B.窃听

    C.篡改

    D.伪造


    正确答案:C
    解析:信息的传输过程中,有4种攻击;截获(信息中途被截获丢失,不能收到原信息)、窃听(信息中途被窃听,可以收到原信息)、篡改(信息中途被篡改,结果收到错误信息)、伪造(没有传送信息,却有伪造信息传输到目的结点)。由此可见,本题的正确答案为选项C。

  • 第17题:

    攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。

    A.截获信息

    B.窃听信息

    C.篡改信息

    D.伪造信息


    正确答案:D
    解析:伪造信息是指信息源节点并没有信息需要传送到目的节点。攻击者冒充信息源节点用户,将伪造的信息发送给了信息的目的节点。信息的目的节点接收到的是伪造的信息。

  • 第18题:

    下列选项中,关于信息安全的说法不正确的是( )。

    A.黑客的攻击手段分为主动攻击和被动攻击

    B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全

    C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用

    D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息


    正确答案:C
    解析:网络中的信息安全主要包括两个方面:信息存储安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用:信息传输安全,指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用。信息传输安全过程的安全威胁有:截获信息、窃取信息、窃听信息、篡改信息与伪造信息。黑客的攻击手段分为:主动攻击和被动攻击。

  • 第19题:

    信息在传输过程中遭受到的攻击类型有:()、()、()、()。
    中断;窃听;篡改;伪造

  • 第20题:

    信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。

    • A、中断
    • B、黑客
    • C、木马
    • D、复制

    正确答案:A

  • 第21题:

    数据在Internet上传输面临的威胁有()

    • A、篡改攻击
    • B、窃听攻击
    • C、中间人攻击

    正确答案:A,B,C

  • 第22题:

    单选题
    对信息传递的攻击主要表现为()。
    A

    中断(干扰)

    B

    截取(窃听)

    C

    篡改

    D

    伪造

    E

    以上都是


    正确答案: E
    解析: 暂无解析

  • 第23题:

    多选题
    在信息传递过程中面临的威胁有()
    A

    窃听

    B

    中断

    C

    篡改

    D

    伪造

    E

    插件


    正确答案: B,C
    解析: 暂无解析

  • 第24题:

    填空题
    信息在传输过程中遭受到的攻击类型有:()、()、()、()。

    正确答案: 中断,窃听,篡改,伪造
    解析: 暂无解析