niusouti.com
更多“下面最难防范的网络攻击是______。A.计算机病毒B.假冒C.操作失误D.窃听 ”相关问题
  • 第1题:

    属于网络攻防中被动攻击的是()。

    A.消息篡改

    B.窃听攻击

    C.拒绝服务

    D.使用加密技术


    参考答案:B

  • 第2题:

    下面哪几种攻击不是被动攻击?()

    A.假冒

    B.重放信息

    C.搭线窃听

    D.篡改信息


    答案:ABD

  • 第3题:

    下面属于被动攻击的方式是()。

    A.假冒和拒绝服务

    B.窃听和假冒

    C.窃听和破译

    D.流量分析和修改信息


    参考答案:D

  • 第4题:

    下面属于主动攻击的方式是______。

    A.窃听和假冒

    B.重放和拒绝服务

    C.窃听和病毒

    D.截取数据包和重放


    正确答案:B

  • 第5题:

    下面属于被动攻击的方式是______。

    A.拒绝服务

    B.假冒

    C.窃听和破译

    D.修改信息


    正确答案:C

  • 第6题:

    下面哪一项是被动攻击方法()。

    A.中断

    B.窃听

    C.伪造

    D.修改


    参考答案:B

  • 第7题:

    以下网络攻击中,(2)属于被动攻击

    A.拒绝服务攻击
    B.重放
    C.假冒
    D.窃听

    答案:D
    解析:
    攻击可分为两类:
    ■主动攻击涉及修改数据流或创建数据流,它包括假冒、重放、修改消息与拒绝服务。
    ■被动攻击只是窥探、窃取、分析重要信息,但不影响网络、服务器的正常工作。
    试题答案:D

  • 第8题:

    数字档案馆系统安全隐患包括()等方面。

    A数据窃听

    B自然灾害

    C计算机病毒

    D黑客攻击

    E假冒身份

    F操作失误


    A,B,C,D,E,F

  • 第9题:

    下面属于被动攻击的手段是()。

    • A、假冒
    • B、修改信息
    • C、窃听
    • D、拒绝服务

    正确答案:C

  • 第10题:

    属于无线局域网的被动攻击有哪些()。

    • A、网络窃听
    • B、通信量分析
    • C、身份假冒
    • D、中间人攻击

    正确答案:A,B

  • 第11题:

    多选题
    数字档案馆系统安全隐患包括()等方面。
    A

    数据窃听

    B

    自然灾害

    C

    计算机病毒

    D

    黑客攻击

    E

    假冒身份

    F

    操作失误


    正确答案: A,B,C,D,E,F
    解析: 暂无解析

  • 第12题:

    单选题
    在Hub的共享式以太网环境下,比较常见的攻击方式是网络窃听攻击;在交换机的交换环境下,数据包一般只是在通讯的两个端口之间传递,因此,一般认为交换机可以较好地防范窃听攻击。以下说法正确的是()
    A

    在默认配置下,使用交换机可以100%地防范窃听攻击

    B

    使用交换机可以较好地防范窃听攻击,但是仍然有被同一个VLAN中的计算机窃听的可能

    C

    对于防范网络窃听攻击,使用交换机和使用Hub的效果是一样的


    正确答案: B
    解析: 暂无解析

  • 第13题:

    最难防范的网络攻击是()。

    A、计算机病毒

    B、窃听

    C、修改数据

    D、假冒


    参考答案:B

  • 第14题:

    下面哪种攻击方法属于被动攻击( )。

    A.拒绝服务攻击

    B.重放攻击

    C.通信量分析攻

    D.假冒攻击


    正确答案:C
    解析:被动攻击的特点是偷听或监视传送。其目的是获得正在传送的信息。被动攻击有:泄露信息内容和通信量分析等。

  • 第15题:

    下面最难防范的网络攻击是______。

    A.修改数据

    B.计算机病毒

    C.修改注册表

    D.窃听


    正确答案:D

  • 第16题:

    在以下人为的恶意攻击行为中,属于主动攻击的是_____。

    A.身份假冒

    B.数据窃听

    C.数据流分析

    D.截获数据包


    正确答案:A

  • 第17题:

    下面哪种攻击方法属于被动攻击( )。

    A.拒绝服务攻击

    B.重放攻击

    C.流量分析攻击

    D.假冒攻击


    正确答案:C

  • 第18题:

    属于无线局域网的被动攻击有哪些()。

    A.网络窃听

    B.通信量分析

    C.身份假冒

    D.中间人攻击


    参考答案:A, B

  • 第19题:

    以下网络攻击中,(3)属于被动攻击。

    A.拒绝服务攻击
    B.重放
    C.假冒
    D.流量分析

    答案:D
    解析:
    主动攻击包含对数据流的某些修改,或者生成一个假的数据流,主动攻击包括拒绝服务攻击(DoS)、分布式拒绝服务(DDos)、信息篡改、资源使用、欺骗、伪装、重放等攻击方法。
    被动攻击主要是收集信息而不是进行访问,数据的合法用户对这种活动一点也不会觉察到。被动攻击包括嗅探、信息收集等攻击方法。这种方式通常难于检测。

  • 第20题:

    哪些属于无线通信网络中存在的不安全因素()。

    • A、无线窃听
    • B、假冒攻击
    • C、信息篡改
    • D、重传攻击

    正确答案:A,B,C,D

  • 第21题:

    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。

    • A、身份假冒
    • B、数据窃听
    • C、数据流分析
    • D、非法访问

    正确答案:A

  • 第22题:

    下列情况中,破坏了数据的保密性的攻击是()

    • A、假冒他人地址发送数据
    • B、计算机病毒攻击
    • C、数据在传输中途被篡改
    • D、数据在传输中途被窃听

    正确答案:D

  • 第23题:

    单选题
    网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
    A

    身份假冒

    B

    数据窃听

    C

    数据流分析

    D

    非法访问


    正确答案: B
    解析: 暂无解析