下面属于被动攻击的技术手段是______。 A.病毒攻击B.重发消息C.流量分析D.拒绝服务
下面不属于主动攻击的是_______。 A.假冒B.窃听C.重放D.修改信息
______ 是防止对系统进行主动攻击,如企业伪造、篡改的重要技术手段。A.加密B.防火墙C.隐藏D.认证
下面哪种攻击属于主动攻击?A.邮件监听B.网络嗅探C.流量分析D.中间人攻击
下面的安全攻击中不属于主动攻击的是______。A.伪装B.拒绝服务C.重放D.流量分析
对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是A.删除B.伪造C.增添D.窃听
下面哪种攻击属于主动攻击? A.网络嗅探 B.邮件分析 C.流量分析 D.DDOS
下面属于主动攻击的技术手段是______。A.截取数据B.密码破译C.拒绝服务D.流量分析
下面属于主动攻击的方式是______。A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放
试题47下面哪种攻击属于主动攻击( )。A.邮件监听B.网络嗅探C.流量分析:D.中间人攻击
人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。A.后门B.流量分析C.信息窃取D.数据窥探
下面属于对密码体制攻击的有()A、唯密文攻击B、已知明文攻击C、主动攻击D、选择明文攻击E、选择密文攻击F、被动攻击
下面属于主动攻击的是()A、修改数据流或创建错误的数据流B、网络窃听C、流量分析D、以上都不是
拒绝服务是指服务的中断,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的完整性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的可用性
窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的保密性C、属于被动攻击,破坏信息的完整性D、属于被动攻击,破坏信息的保密性
下面属于主动攻击的技术手段是()。A、截取数据B、窃听C、拒绝服务D、流量分析
下面的安全攻击中不属于主动攻击的是()。A、假冒B、拒绝服务C、重放D、流量分析
下面属于被动攻击的技术手段是()。A、病毒攻击B、重发消息C、窃听D、拒绝服务
网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务
单选题网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A消息篡改B伪装攻击C信息窃听D拒绝服务
单选题下面属于主动攻击的方式是()。A修改数据流或创建错误的数据流B网络窃听C流量分析D有线广播
多选题下面属于对密码体制攻击的有()A唯密文攻击B已知明文攻击C主动攻击D选择明文攻击E选择密文攻击F被动攻击
单选题拒绝服务是指服务的中断,它()。A属于主动攻击,破坏信息的可用性B属于主动攻击,破坏信息的完整性C属于被动攻击,破坏信息的完整性D属于被动攻击,破坏信息的可用性
单选题下面属于被动攻击的技术手段是()。A病毒攻击B重发消息C窃听D拒绝服务