参考答案和解析
正确答案:A
更多“在以下人为的恶意攻击行为中,属于主动攻击的是()。A.数据篡改及破坏B.数据窃听C.数据流分析D.非法访问”相关问题
  • 第1题:

    在以下人为的恶意攻击行为中,属于主动攻击的是()

    A. 身份假冒

    B. 数据监听

    C. 数据流分析

    D. 非法访问


    正确答案:A

  • 第2题:

    在以下人为的恶意攻击行为中,属于主动攻击的是()。

    A.身份假冒

    B.数据GG

    C.数据流分析

    D.非法访问


    正确答案:A

  • 第3题:

    人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。

    A.数据窃听

    B.数据篡改及破坏

    C.电磁或射频截获

    D.数据流分析


    正确答案:B
    解析:主动攻击是指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、捅入和删除。由此可见数据篡改及破坏属于主动攻击。

  • 第4题:

    下列情况中,破坏了数据的保密性的攻击是()。

    A.假冒他人地址发送数据

    B.不承认做过信息的递交行为

    C.数据在传输中途被篡改

    D.数据在传输中途被窃听


    参考答案:D

  • 第5题:

    在以下人为的恶意攻击行为中,属于主动攻击的是_____。

    A.身份假冒

    B.数据窃听

    C.数据流分析

    D.截获数据包


    正确答案:A

  • 第6题:

    人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。

    A.后门
    B.流量分析
    C.信息窃取
    D.数据窥探

    答案:A
    解析:
    主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。 被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。

  • 第7题:

    某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于( )。

    A.窃听数据
    B.破坏数据完整性
    C.拒绝服务
    D.物理安全威胁

    答案:B
    解析:
    破坏数据完整性是指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。

  • 第8题:

    在以下人为的恶意攻击行为中,属于主动攻击的方式是()。

    A非法访问

    B数据窃听

    C数据流分析

    D截获数据包


    A

  • 第9题:

    在以下人为的恶意攻击中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第10题:

    单选题
    下面属于主动攻击的方式是()。
    A

    修改数据流或创建错误的数据流

    B

    网络窃听

    C

    流量分析

    D

    有线广播


    正确答案: B
    解析: 暂无解析

  • 第11题:

    单选题
    在以下人为的恶意攻击行为中,属于主动攻击的是() 。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: A
    解析: 暂无解析

  • 第12题:

    单选题
    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: C
    解析: 暂无解析

  • 第13题:

    人为的恶意攻击分为主动攻击和被动攻击,在以下的攻击类型中属于主动攻击的是()

    A. 数据监听

    B. 数据篹改及破坏

    C. 身份假冒

    D. 数据流分析


    正确答案:BC

  • 第14题:

    安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

    A.篡改内容、伪造信息、拒绝服务

    B.篡改内容、伪造信息、通信量分析

    C.篡改内容、窃听信息、通信量分析

    D.伪造信息、拒绝服务、窃听信息


    正确答案:A
    解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

  • 第15题:

    某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加修改。这种安全威胁属于( )。

    A.窃听数据

    B.破坏数据完整性

    C.拒绝服务

    D.物理安全威胁


    正确答案:B
    解析:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应,这种威胁属于破坏数据完整性威胁。

  • 第16题:

    在以下人为的恶意攻击行为中,属于主动攻击的是_____。

    A.截获数据包

    B.数据窃听

    C.数据流分析

    D.修改数据


    正确答案:D

  • 第17题:

    在以下人为的恶意攻击行为中,属于主动攻击的是_____。

    A.删除别人正在传输的邮件

    B.数据窃听

    C.数据流分析

    D.截获数据包


    正确答案:A

  • 第18题:

    下列攻击行为中,( )属于被动攻击行为。

    A.拒绝服务攻击
    B.伪造
    C.窃听
    D.篡改消息

    答案:C
    解析:
    主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。主动攻击和被动攻击具有相反的特性。被动攻击难以检测出来,然而有阻止其成功的方法。而主动攻击难以绝对地阻止,因为要做到这些,就要对所有通信设施、通路在任何时间进行完全的保护。

  • 第19题:

    在以下人为的恶意攻击行为中,属于主动攻击的是() 。

    A身份假冒

    B数据窃听

    C数据流分析

    D非法访问


    A

  • 第20题:

    下面属于主动攻击的方式是()。

    A修改数据流或创建错误的数据流

    B网络窃听

    C流量分析

    D有线广播


    A

  • 第21题:

    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第22题:

    单选题
    在以下人为的恶意攻击中,属于主动攻击的是()。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: C
    解析: 暂无解析

  • 第23题:

    单选题
    在以下人为的恶意攻击行为中,属于主动攻击的方式是()。
    A

    非法访问

    B

    数据窃听

    C

    数据流分析

    D

    截获数据包


    正确答案: B
    解析: 暂无解析