A.缓冲区溢出
B.网络监听
C.端口扫描
D.IP欺骗
第1题:
不属于黑客被动攻击的是()。
A.缓冲区溢出
B.运行恶意软件
C.浏览恶意代码网页
D.打开病毒附件
第2题:
关于网络被动攻击的描述中,正确的是
A)内容加密防止所有被动攻击
B)流量分析属于被动攻击
C)攻击检测完全防止被动攻击
D)消息重放属于被动攻击
第3题:
端口安全的作用是什么()。
第4题:
网络攻击可以分为()
第5题:
计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()
第6题:
在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
第7题:
在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
第8题:
网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
第9题:
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
第10题:
人为攻击
被动攻击
恶意攻击
主动攻击
第11题:
缓冲区溢出
运行恶意软件
浏览恶意代码网页
打开病毒附件
第12题:
人为攻击
被动攻击
主动攻击
恶意攻击
第13题:
在网络攻击的方法中,使用病毒攻击属于( )。
A.恶意程序
B.信息收集
C.拒绝服务
D.内部攻击
第14题:
传播网络病毒,恶意进行网络攻击不属于网络不诚信问题的表现。
第15题:
不属于黑客被动攻击的是()。
第16题:
程序员在给客户开发的软件中值入逻辑炸弹等恶意程序属于被动攻击行为。
第17题:
()是指在不干扰网络信息系统政党工作的情况下,进行侦收、载获、窃取、破译和业务流量分析及电磁泄漏等。
第18题:
根据信息安全的定义,以下描述中()属于“信息是安全的”。
第19题:
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
第20题:
属于被动攻击的恶意网络行为是()。
第21题:
消息篡改
伪装攻击
信息窃听
拒绝服务
第22题:
身份假冒
数据窃听
数据流分析
非法访问
第23题:
缓冲区溢出
网络监听
端口扫描
IP欺骗