更多“在X.800中将安全攻击分为两类:被动攻击和___________。 ”相关问题
  • 第1题:

    (18) X.800将安全攻击分为主动攻击和 【18】 攻击。


    正确答案:
    18:被动

  • 第2题:

    有关主动攻击和被动攻击,下列说法错误的是( )。

    A.安全攻击可以分为被动攻击和主动攻击两种

    B.主动攻击很难预防,但可以对攻击进行检测

    C.被动攻击难以检测,但是可以防止

    D.主动攻击的特点是偷听或监视传送


    正确答案:D
    解析:偷听或监视传送是被动攻击的特点。

  • 第3题:

    X.800将安全攻击分为主动攻击和攻击。


    正确答案:被动
    OSI安全体系方案(X.800)将安全性攻击分为两类,即被动攻击主动攻击。主动攻击指攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,因此,伪装、重放、拒绝服务都属于主动攻击。被动攻击指对信息的保密性进行攻击,因此,消息泄漏属于被动攻击。

  • 第4题:

    (18)X.800安全框架主要包括:安全攻击、安全机制和安全 【18】 。


    正确答案:
    【18】服务

  • 第5题:

    X.800安全框架主要包括:安全攻击、安全机构和安全 【18】 。


    正确答案:
    【答案】服务
    【解析】国际电信联盟推荐方案X.800,即OSI安全框架,主要关注:安全攻击,安全机制和安全服务三部分。

  • 第6题:

    关于X.800的描述中,正确的是()

    • A、由IETF制定
    • B、攻击可分为被动攻击和主动攻击
    • C、提供七类安全服务
    • D、只采用不可逆加密机制

    正确答案:B

  • 第7题:

    网络攻击可以分为()

    • A、主动攻击和被动攻击
    • B、黑客攻击和病毒攻击
    • C、故意攻击和偶然攻击
    • D、恶意攻击和善意攻击

    正确答案:A

  • 第8题:

    信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。其中被动攻击又分为()和()。


    正确答案:主动攻击;消息内容的泄露;进行业务流分析

  • 第9题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。


    正确答案:正确

  • 第10题:

    判断题
    宽带IP网络面临的安全性威胁分为两类被动攻击和主动攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第11题:

    单选题
    关于X.800的描述中,正确的是()
    A

    由IETF制定

    B

    攻击可分为被动攻击和主动攻击

    C

    提供七类安全服务

    D

    只采用不可逆加密机制


    正确答案: D
    解析: 暂无解析

  • 第12题:

    单选题
    OSI安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击,主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为()
    A

    伪装

    B

    消息泄漏

    C

    重放

    D

    拒绝服务


    正确答案: B
    解析: 暂无解析

  • 第13题:

    OSI(Open System Interconneetion)安全体系方案X.800将安全性攻击分为2类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的为______。

    A.伪装

    B.消息泄漏

    C.重放

    D.拒绝服务


    正确答案:B
    解析:被动攻击是对信息的保密性进行攻击,即通过窃听网络上传输的信息并加以分析从而获得有价值的情报,但它并不修改信息的内容。它的目标是获得正在传送的信息,其特点是偷听或监视信息的传递。被动攻击只对信息进行监听,不对其进行修改。被动攻击包括信息内容泄露和业务流分析2大类,具体如下。(1)窃听:信息在通信过程中因被监视窃听而泄露;(2)电磁或射频截获:信息从电子或机电设备所发出的无线电磁波中被提取出来;(3)业务流分析:通过观察通信业务流模式,使非授权实体(人或系统)获得信息等。主动攻击是攻击信息来源的真实性、信息传输的完整性和系统服务的可用性,有意对信息进行修改、插入和删除。主要包括如下内容。(1)截获或修改:某一通信数据在传输过程中被改变、插入和替代;(2)重放:把所截获的某次合法通信数据复制,出于非法目的重新发送;(3)伪装:某个实体假装成另一个实体,并获取该实体的权限;(4)非法使用:某一资源被某个非授权实体或以某一非授权方式使用;(5)服务拒绝:攻击者通过对系统进行非法的和根本无法成功的访问尝试而产生过量的负荷,使合法用户的访问无条件地被阻止;(6)特洛伊木马:含有一个觉察不出或无害程序段的软件,当它被运行时,却能危害系统的安全;(7)陷门:在某个系统或其部件中设置“机关”,使在提供特定的输入数据时发生违反安全策略的操作等。

  • 第14题:

    有关主动攻击和被动攻击,下列的说法中错误的是( )。

    A.在X.800中将安全攻击分为两类:主动攻击和被动攻击

    B.信息内容泄露和流量分析就是两种被动攻击

    C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务

    D.相比较而言,被动攻击更难以检测、难以预防


    正确答案:D

  • 第15题:

    在X.800中将安全攻击分为两类:______和主动攻击。


    正确答案:被动攻击
    被动攻击 解析:在X.800中将安全攻击分为两类:被动攻击和主动攻击。被动攻击试图了解或利用系统的信息,但不影响系统资源。主动攻击试图改变系统资源或影响系统运作。

  • 第16题:

    X.800安全框架主要包括:安全攻击、安全机制和安全___________。


    正确答案:
    服务
    【解析】国际电信联盟(ITU-T)推荐方案X.800,即0SI安全框架。OSI主要关注3部分:安全攻击、安全机制、安全服务。

  • 第17题:

    宽带IP网络面临的安全性威胁分为两类被动攻击和主动攻击。


    正确答案:正确

  • 第18题:

    RFID面临的安全攻击可分为主动攻击和被动攻击。


    正确答案:正确

  • 第19题:

    计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()

    • A、中断
    • B、篡改
    • C、截获
    • D、伪造

    正确答案:C

  • 第20题:

    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。

    • A、消息篡改
    • B、伪装攻击
    • C、信息窃听
    • D、拒绝服务

    正确答案:D

  • 第21题:

    单选题
    网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
    A

    消息篡改

    B

    伪装攻击

    C

    信息窃听

    D

    拒绝服务


    正确答案: B
    解析: 暂无解析

  • 第22题:

    判断题
    RFID面临的安全攻击可分为主动攻击和被动攻击。
    A

    B


    正确答案:
    解析: 暂无解析

  • 第23题:

    填空题
    信息安全中所面临的威胁攻击是多种多样的,一般将这些攻击分为两大类()和被动攻击。其中被动攻击又分为()和()。

    正确答案: 主动攻击,消息内容的泄露,进行业务流分析
    解析: 暂无解析