主动攻击:被动攻击包括分析通信流,监视未被保护的通信,解密弱加密通信,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。()

题目

主动攻击:被动攻击包括分析通信流,监视未被保护的通信,解密弱加密通信,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。()


相似考题
更多“主动攻击:被动攻击包括分析通信流,监视未被保护的通信,解密弱加密通信,获取鉴别信息(比如口令) ”相关问题
  • 第1题:

    ( 45 )下面哪种攻击方法属于被动攻击?

    A 、拒绝服务攻击

    B 、重放攻击

    C 、通信量分析攻击

    D 、假冒攻击


    正确答案:C

  • 第2题:

    被动攻击主要是监视公共媒体传输的信息,下列属于典型被动攻击的是()

    A、解密通信数据

    B、会话拦截

    C、系统干涉

    D、修改数据常见的被动攻击手段:


    参考答案:A

  • 第3题:

    有关主动攻击和被动攻击,下列说法错误的是( )。

    A.安全攻击可以分为被动攻击和主动攻击两种

    B.主动攻击很难预防,但可以对攻击进行检测

    C.被动攻击难以检测,但是可以防止

    D.主动攻击的特点是偷听或监视传送


    正确答案:D
    解析:偷听或监视传送是被动攻击的特点。

  • 第4题:

    下面哪种攻击方法属于被动攻击( )。

    A.拒绝服务攻击

    B.重放攻击

    C.通信量分析攻

    D.假冒攻击


    正确答案:C
    解析:被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。

  • 第5题:

    被动攻击包括泄露信息内容和( )。

    A.便通信量分析

    B.假冒机

    C.重放

    D.修改消息


    正确答案:A

  • 第6题:

    主动攻击包括分析通信流,监视未被保护的通信,解密弱加密通道,获取鉴别信息(如口令)。()


    答案:错误

  • 第7题:

    在网络攻击中,()不属于主动攻击。

    • A、重放攻击
    • B、拒绝服务攻击
    • C、通信量分析攻击
    • D、假冒攻击

    正确答案:C

  • 第8题:

    热点是()

    • A、无线接入点
    • B、有线通信协议
    • C、加密通信协议
    • D、解密通信协议

    正确答案:A

  • 第9题:

    信息窃取常用的方法包括()、口令破解等。

    • A、信息流监视
    • B、欺骗
    • C、信息破译
    • D、主动攻击

    正确答案:A

  • 第10题:

    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第11题:

    单选题
    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: B
    解析: 暂无解析

  • 第12题:

    单选题
    被动捕获数据单元并重新发送属于安全攻击中的()
    A

    监视传送

    B

    通信量分析

    C

    假冒

    D

    重放


    正确答案: B
    解析: 暂无解析

  • 第13题:

    计算机病毒

    (2)计算机蠕虫

    (3)接入控制

    (4)加密

    (5)解密

    (6)对称密钥密码体制

    (7)被动攻击

    (8)主动攻击

    (9)防火墙


    正确答案:(1)计算机病毒:计算机病毒是一种会传染其他程序的程序传染是通过修改其他程序来把自身或其变种复制进去完成的。 (2)计算机蠕虫:计算机蠕虫是一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。 (3)接入控制:接入控制是指必须对接入网络的权限加以控制并规定每个用户的接入权限。 (4)加密:加密是把明文变换成密文的过程。 (5)解密:解密是把密文还原成明文的过程。 (6)对称密钥密码体制:如果一个加密系统的加密密钥和解密密钥相同或者虽不相同但可以由其中一个推导出另一个则称其为对称密
    (1)计算机病毒:计算机病毒是一种会传染其他程序的程序,传染是通过修改其他程序来把自身或其变种复制进去完成的。 (2)计算机蠕虫:计算机蠕虫是一种通过网络的通信功能将自身从一个节点发送到另一个节点并启动的程序。 (3)接入控制:接入控制是指必须对接入网络的权限加以控制,并规定每个用户的接入权限。 (4)加密:加密是把明文变换成密文的过程。 (5)解密:解密是把密文还原成明文的过程。 (6)对称密钥密码体制:如果一个加密系统的加密密钥和解密密钥相同,或者虽不相同,但可以由其中一个推导出另一个,则称其为对称密

  • 第14题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。( )

    此题为判断题(对,错)。


    正确答案:正确

  • 第15题:

    以下哪种攻击不属于主动攻击______。

    A.通信量分析

    B.重放

    C.假冒

    D.拒绝服务攻击


    正确答案:A
    解析:本题考查点是网络攻击中的主动攻击和被动攻击。网络攻击是计算机网络所面临的最大威胁。网络攻击可以分为两种:主动攻击和被动攻击。主动攻击是以中断、篡改、伪造等多种方式破坏信息的有效性和完整性,冒充合法数据进行欺骗,以破坏整个网络系统的正常工作。而被动攻击则是在不影响网络正常工作的情况下,通过监听、窃取、破译等非法手段获得信息内容,或者是通过通信量分析以获得某些通信特征,从而获取重要的网络机密信息。这两种攻击均可对计算机网络安全造成极大的危害。由此可知,通信量分析不属于主动攻击。

  • 第16题:

    安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括

    A.篡改内容、伪造信息、拒绝服务

    B.篡改内容、伪造信息、通信量分析

    C.篡改内容、窃听信息、通信量分析

    D.伪造信息、拒绝服务、窃听信息


    正确答案:A
    解析:安全威胁可以分为主动攻击和被动攻击,其中主动攻击行为包括篡改内容、伪造信息、拒绝服务。

  • 第17题:

    以下哪种攻击不属于主动攻击?

    A.通信量分析

    B.重放

    C.假冒

    D.拒绝服务


    正确答案:A
    解析:被动攻击有:泄露信息内容和通信量分析;主动攻击有:假冒、重放、修改消息和拒绝服务。

  • 第18题:

    以下关于安全攻击的描述,正确的是( )。

    A)主动攻击的特点是偷听或监视传输

    B)被动攻击涉及修改数据流或创建数据流

    C)主动攻击比较容易预防

    D)被动攻击很难被检测出


    正确答案:D
    选项A),主动攻击包括对数据流进行篡改或伪装数据流;选项B),被动攻击的特点是偷昕或监视传输;选项C),主动攻击难以防止,但容易检测:选项D),被动攻击由于不涉及对数据的更改,因而难以察觉,被动攻击的重点是预防,而不是检测。

  • 第19题:

    中间人攻击就是通过拦截获取正常的网络通信数据,对通信数据进行嗅探、分析和篡改,而通信的双方却毫不知情。


    正确答案:正确

  • 第20题:

    密码体制是一个使得通信双方都能够进行秘密通信的协议,它是由()组成的。

    • A、明文、密文
    • B、密钥
    • C、信道
    • D、加密算法、解密算法
    • E、通信双方

    正确答案:A,B,D

  • 第21题:

    被动捕获数据单元并重新发送属于安全攻击中的()

    • A、监视传送
    • B、通信量分析
    • C、假冒
    • D、重放

    正确答案:D

  • 第22题:

    以下哪种攻击不属于主动攻击()。

    • A、通信量分析
    • B、重放
    • C、假冒
    • D、拒绝服务攻击

    正确答案:A

  • 第23题:

    单选题
    热点是()
    A

    无线接入点

    B

    有线通信协议

    C

    加密通信协议

    D

    解密通信协议


    正确答案: C
    解析: 暂无解析