niusouti.com
更多“在不影响网络正常工作的情况下,进行信息的截获、窃取和破译称为()攻击。 ”相关问题
  • 第1题:

    黑客的攻击手段和方法是多种多样的,但是归结到一点,那就是破坏信息的有效性和完整性,进行信息的截获、窃取、破译。()


    答案:正确

  • 第2题:

    以下行为中,不属于威胁计算机网络安全的因素是(9)。

    A.操作员安全配置不当而造成的安全漏洞
    B.在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息
    C.安装非正版软件
    D.安装蜜罐系统

    答案:D
    解析:
    一台蜜罐和一台没有任何防范措施的计算机有很大的区别,虽然这两者都有可能被入侵破坏,但是本质却完全不同,蜜罐是网络管理员经过周密布置而设下的“黑匣子”,看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值;而后者,根本就是送给入侵者的礼物,即使被入侵也不一定查得到痕迹,因此蜜罐是一个安全资源,它的价值在于被探测、攻击和损害。

  • 第3题:

    以下哪一项不是引发网络安全威胁的因素?

    A.在不影响网络正常工作的情况下,进行截获、窃取、破译,以获得重要机密信息;

    B.安装蜜罐系统;

    C.安装非正版软件;

    D.操作员安全配置不当而造成的安全漏洞;


    安装蜜罐系统;

  • 第4题:

    以下行为中,不属于威胁计算机网络安全的因素是( )

    A. 操作员安全配置不当而造成的安全漏洞
    B. 在不影响网络正常工作情况下,进行截获、窃取、破译以获得重要机密信息
    C. 安装非正版软件
    D. 安装蜜罐系统

    答案:D
    解析:
    蜜罐(Honeypot)是一个安全资源,它的价值在于被探测、攻击和损害。蜜罐是网络管理员经过周密布置而设下的"黑匣子",看似漏洞百出却尽在掌握之中,它收集的入侵数据十分有价值。属于提高网络安全,找出安全攻击源的一种手段。

  • 第5题:

    计算机网络上的通信面临截获、中断、篡改和伪造四种威胁,其中截获和中断信息的攻击称为被动攻击,而篡改和伪造信息的攻击称为主动攻击。


    ABCD