首页 > 外贸类考试> 其他
题目内容 (请给出正确答案)
[判断题]

网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进行窃取数据、中断服务、篡改和伪造信息、入侵系统等行为,破坏性大,直接威胁系统和数据的安全。( )

查看答案
答案
收藏
如果结果不匹配,请 联系老师 获取答案
您可能会需要:
您的账号:,可能还需要:
您的账号:
发送账号密码至手机
发送
安装优题宝APP,拍照搜题省时又省心!
更多“网络攻击包括被动攻击和主动攻击两种。被动攻击利用系统漏洞,进…”相关的问题
第1题
截获信息是属于主动攻击,篡改、伪造信息是被动攻击。()

截获信息是属于主动攻击,篡改、伪造信息是被动攻击。()

点击查看答案
第2题
基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()

A.中断

B.篡改

C.侦听

D.伪造

点击查看答案
第3题
网络攻击可分为主动攻击和被动攻击。下面属于被动攻击的手段是()。

A.假冒

B.修改信息

C.窃听

D.拒绝服务

点击查看答案
第4题
对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是

A.删除

B.伪造

C.增添

D.窃听

点击查看答案
第5题
网络安全攻击根据攻击特征可分为四类:中断、窃取、篡改、伪造,其中DDoS(分布式拒绝服务攻击:指多个计算机协同发起大量合法请求占用大量网络资源,以达到瘫痪网络的目的的攻击),应属于()攻击

A.中断

B.窃取

C.篡改

D.伪造

点击查看答案
第6题
在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。

A.人为攻击

B.被动攻击

C.恶意攻击

D.主动攻击

点击查看答案
第7题
完整性服务可成功地阻止()攻击和()攻击。

A.篡改、否认

B.主动、被动

C.拒绝、服务篡改

D.否认、被动

点击查看答案
第8题
外部恶意攻击威胁包括()。

A.被动攻击

B.主动攻击

C.假冒

D.身份攻击

点击查看答案
第9题
监视通信数据、通信流量分析和口令截获属于()。

A.被动攻击

B.主动攻击

C.临近攻击

D.分发攻击

点击查看答案
第10题
计算机病毒通常要破坏系统中的某些文件或数据,它属于()。

A.被动攻击,破坏信息的可审性

B.被动攻击,破坏信息的可用性

C.主动攻击,破坏信息的可用性

D.主动攻击,破坏信息的可审性

点击查看答案
第11题
计算机病毒通常要破坏系统中的某些文件或数据,它______。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

点击查看答案
退出 登录/注册
发送账号至手机
密码将被重置
获取验证码
发送
温馨提示
该问题答案仅针对搜题卡用户开放,请点击购买搜题卡。
马上购买搜题卡
我已购买搜题卡, 登录账号 继续查看答案
重置密码
确认修改