第1题:
此题为判断题(对,错)。
第2题:
安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括
A.篡改内容、伪造信息、拒绝服务
B.篡改内容、伪造信息、通信量分析
C.篡改内容、窃听信息、通信量分析
D.伪造信息、拒绝服务、窃听信息
第3题:
第4题:
篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等()。
第5题:
()是指在不干扰网络信息系统政党工作的情况下,进行侦收、载获、窃取、破译和业务流量分析及电磁泄漏等。
第6题:
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
第7题:
主动攻击攻击方法包括:窃取信息、中断、修改和伪造。
第8题:
基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()
第9题:
消息篡改
伪装攻击
信息窃听
拒绝服务
第10题:
身份假冒
数据窃听
数据流分析
非法访问
第11题:
中断
篡改
截获
伪造
第12题:
拒绝服务攻击
网络入侵攻击
服务攻击
信息伪装攻击
第13题:
有关主动攻击和被动攻击,下列的说法中错误的是( )。
A.在X.800中将安全攻击分为两类:主动攻击和被动攻击
B.信息内容泄露和流量分析就是两种被动攻击
C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务
D.相比较而言,被动攻击更难以检测、难以预防
第14题:
A.嗅探
B.越权访问
C.重放攻击
D.伪装
第15题:
对网络系统中的信息进行更改、插入、删除属于()
第16题:
计算机网络安全的威胁可分为主动攻击和被动攻击,下列属于被动攻击的是()
第17题:
在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
第18题:
网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。
第19题:
常见的网络攻击方法有;口令窃取、木马程序攻击、欺骗攻击、邮件攻击、网络监听、寻找系统漏洞和()。
第20题:
计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。
第21题:
人为攻击
被动攻击
恶意攻击
主动攻击
第22题:
伪装
消息泄漏
重放
拒绝服务
第23题:
中断
篡改
侦听
伪造