以下不属于主动式攻击策略的是(27)。A.中断B.篡改C.伪造D.窃听

以下不属于主动式攻击策略的是(27)。

A.中断

B.篡改

C.伪造

D.窃听


相关考题:

●以下不属于主动式攻击策略的是(27)。(27)A.中断B.篡改C.伪造D.窃听

对密码系统的攻击有主动攻击和被动攻击,以下不属于主动攻击的是A.删除B.伪造C.增添D.窃听

安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息

安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。 A.篡改内容、伪造信息、拒绝服务 B.篡改内容、伪造信息、通信量分析 C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息

下列攻击行为中,( )属于被动攻击行为。A.拒绝服务攻击B.伪造C.窃听D.篡改消息

信息在传输过程中遭受到的攻击类型有:()、窃听、篡改、伪造。A中断B黑客C木马D复制

计算机网络上的通信面临截获、中断、篡改和伪造四种威胁,其中截获和中断信息的攻击称为被动攻击,而篡改和伪造信息的攻击称为主动攻击。

27、哪些对信息安全的攻击是主动攻击?A.截获B.篡改C.伪造D.中断

6、哪些对信息安全的攻击是主动攻击?A.截获B.篡改C.伪造D.中断