在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用报文鉴别的方法。

在信息的安全领域中,对付被动攻击的重要措施是加密,而对付主动攻击中的篡改和伪造则要用报文鉴别的方法。


相关考题:

(47)有关主动攻击和被动攻击,下列的说法中错误的是( )。A)在X.800中将安全攻击分为两类:主动攻击和被动攻击B)信息内容泄露和流量分析就是两种被动攻击C)主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D)相比较而言,被动攻击更难以检测、难以预防

有关主动攻击和被动攻击,下列说法错误的是( )。A.安全攻击可以分为被动攻击和主动攻击两种B.主动攻击很难预防,但可以对攻击进行检测C.被动攻击难以检测,但是可以防止D.主动攻击的特点是偷听或监视传送

有关主动攻击和被动攻击,下列的说法中错误的是( )。A.在X.800中将安全攻击分为两类:主动攻击和被动攻击B.信息内容泄露和流量分析就是两种被动攻击C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D.相比较而言,被动攻击更难以检测、难以预防

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。 A.嗅探B.越权访问C.重放攻击D.伪装

主动攻击:被动攻击包括分析通信流,监视未被保护的通信,解密弱加密通信,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。()

人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。A.后门B.流量分析C.信息窃取D.数据窥探

主动攻击一般检测不出来,对付主动攻击可以采取数据加密技术。

在网络信息安全中,指以各种方式有选择地故意破坏信息的是()。A、偶然事故B、被动攻击C、主动攻击D、必然事故

关于X.800的描述中,正确的是()A、由IETF制定B、攻击可分为被动攻击和主动攻击C、提供七类安全服务D、只采用不可逆加密机制

主动攻击和被动攻击的最大区别是是否改变信息的内容。

RFID面临的安全攻击可分为主动攻击和被动攻击。

简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

()是指可能篡改信息的攻击。A、滥用特权身份B、主动攻击C、被动攻击D、非法适用系统

拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

在网络信息安全中,()是指以各种方式有选择地破坏信息。A、必然事故B、被动攻击C、主动攻击D、偶然事故

计算机病毒通常要破坏系统中的某些文件,它()A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性

网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问

网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务

单选题网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A消息篡改B伪装攻击C信息窃听D拒绝服务

单选题关于X.800的描述中,正确的是()A由IETF制定B攻击可分为被动攻击和主动攻击C提供七类安全服务D只采用不可逆加密机制

单选题假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A属于主动攻击,破坏信息的完整性B属于主动攻击,破坏信息的可控性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可控性

单选题网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A身份假冒B数据窃听C数据流分析D非法访问

判断题主动攻击一般检测不出来,对付主动攻击可以采取数据加密技术。A对B错

问答题简述主动攻击与被动攻击的特点,并列举主动攻击与被动攻击现象。

单选题在网络信息安全中,()是指以各种方式有选择地破坏信息。A必然事故B被动攻击C主动攻击D偶然事故

单选题拒绝服务是指服务的中断,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的完整性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可用性