下面最难防范的网络攻击是______。
A.修改数据
B.计算机病毒
C.修改注册表
D.窃听
第1题:
A.假冒和拒绝服务
B.窃听和假冒
C.窃听和破译
D.流量分析和修改信息
第2题:
下面最难防范的网络攻击是______。
A.计算机病毒
B.假冒
C.操作失误
D.窃听
第3题:
下面属于被动攻击的方式是______。
A.拒绝服务
B.假冒
C.窃听和破译
D.修改信息
第4题:
A.中断
B.窃听
C.伪造
D.修改
第5题:
第6题:
下面哪一项是被动攻击方法()。
第7题:
下面属于主动攻击的是()
第8题:
不属于被动攻击的是()。
第9题:
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
第10题:
修改数据流或创建错误的数据流
网络窃听
流量分析
有线广播
第11题:
修改网页
删除文件
造成拒绝服务
窃听密码
第12题:
中断
窃听
伪造
修改
第13题:
在以下人为的恶意攻击行为中,属于主动攻击的是_____。
A.截获数据包
B.数据窃听
C.数据流分析
D.修改数据
第14题:
下面属于主动攻击的方式是______。
A.窃听和假冒
B.重放和拒绝服务
C.窃听和病毒
D.截取数据包和重放
第15题:
A.错误
B.正确
第16题:
第17题:
被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击
第18题:
蠕虫病毒攻击网络的主要方式是()。
第19题:
被DDoS攻击时的现象有()。
第20题:
下面属于被动攻击的手段是()。
第21题:
拒绝服务攻击
窃听攻击
欺骗攻击
数据驱动攻击
第22题:
身份假冒
数据窃听
数据流分析
非法访问
第23题:
窃听攻击
拒绝服务攻击
截获并修改正在传输的数据信息
欺骗攻击