单选题下面属于主动攻击的方式是()。A修改数据流或创建错误的数据流B网络窃听C流量分析D有线广播

单选题
下面属于主动攻击的方式是()。
A

修改数据流或创建错误的数据流

B

网络窃听

C

流量分析

D

有线广播


参考解析

解析: 暂无解析

相关考题:

下面不属于主动攻击的是_______。 A.假冒B.窃听C.重放D.修改信息

OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是______。A.伪装B.消息泄漏C.重放D.拒绝服务

下面哪种攻击属于主动攻击?A.邮件监听B.网络嗅探C.流量分析D.中间人攻击

下面的安全攻击中不属于主动攻击的是______。A.伪装B.拒绝服务C.重放D.流量分析

对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是A.删除B.伪造C.增添D.窃听

下面哪种攻击属于主动攻击? A.网络嗅探 B.邮件分析 C.流量分析 D.DDOS

下面属于主动攻击的技术手段是______。A.截取数据B.密码破译C.拒绝服务D.流量分析

下面属于主动攻击的方式是______。A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放

下列攻击方式中,流量分析属于( )方式。A.被动攻击B.主动攻击C.物理攻击D.分发攻击

试题47下面哪种攻击属于主动攻击( )。A.邮件监听B.网络嗅探C.流量分析:D.中间人攻击

流量分析属于( )方式。A. 被动攻击B. 主动攻击C. 物理攻击D. 分发攻击

人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。A.后门B.流量分析C.信息窃取D.数据窥探

在以下人为的恶意攻击行为中,属于主动攻击的方式是()。A非法访问B数据窃听C数据流分析D截获数据包

下面属于主动攻击的方式是()。A修改数据流或创建错误的数据流B网络窃听C流量分析D有线广播

下面属于对密码体制攻击的有()A、唯密文攻击B、已知明文攻击C、主动攻击D、选择明文攻击E、选择密文攻击F、被动攻击

下面属于主动攻击的是()A、修改数据流或创建错误的数据流B、网络窃听C、流量分析D、以上都不是

拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性

窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性

下面属于主动攻击的技术手段是()。A、截取数据B、窃听C、拒绝服务D、流量分析

下面的安全攻击中不属于主动攻击的是()。A、假冒B、拒绝服务C、重放D、流量分析

网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务

基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A、中断B、篡改C、侦听D、伪造

单选题网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A消息篡改B伪装攻击C信息窃听D拒绝服务

单选题下面属于主动攻击的方式是()。A修改数据流或创建错误的数据流B网络窃听C流量分析D有线广播

单选题窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的保密性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的保密性

单选题下面属于主动攻击的技术手段是()。A截取数据B窃听C拒绝服务D流量分析

单选题基于攻击方式可以将黑客攻击分为主动攻击和被动攻击,以下哪一项不属于主动攻击?()A中断B篡改C侦听D伪造

多选题以下哪些方式属于网络攻击中的主动攻击手段。()A搭线监听B无线截获C假冒D拒绝服务