主动攻击包括分析通信流,监视未被保护的通信,解密弱加密通道,获取鉴别信息(如口令)。()

主动攻击包括分析通信流,监视未被保护的通信,解密弱加密通道,获取鉴别信息(如口令)。()


相关考题:

在分布式环境中实现身份认证可以有多种方案。以下选项中,最不安全的身份认证方案是(8)。A.用户发送口令,由智能卡产生解密密钥B.用户发送口令,由通信对方指定共享密钥C.用户从KDC获取会话密钥D.用户从CA获取数字证书

通信实时监视功能包括告警集中监视、网络运行状态监视、业务通道运行监视、TMS系统运行状态监视。() 此题为判断题(对,错)。

以下选项中,(41)是最不安全的身份认证方案。A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从KDC获取会话密钥D.用户从CA获取数字证书

在分布式环境中实现身份认证可以有多种方案,以下选项中最不安全的身份认证方案是(22)。A.用户发送口令,由通信对方指定共享密钥B.用户发送口令,由智能卡产生解密密钥C.用户从KDC获取会话密钥D.用户从CA获取数字证书

安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息

安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括( )。 A.篡改内容、伪造信息、拒绝服务 B.篡改内容、伪造信息、通信量分析 C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息

在未受保护的通信线路上传输数据和使用弱口令是一种?A、弱点B、威胁C、可能性D、影响

主动攻击:被动攻击包括分析通信流,监视未被保护的通信,解密弱加密通信,获取鉴别信息(比如口令)。被动攻击可能造成在没有得到用户同意或告知用户的情况下,将信息或文件泄露给攻击者。()

有关被动攻击和主动攻击描述错误的是()。A.被动攻击没有切断原有的通信,而主动攻击切断了原有双方的通信。B.被动攻击试图获取或利用系统的信息但并不影响系统资源,而主动攻击则试图改变系统资源。C.主动攻击会试图影响系统正常运行。D.被动攻击切断了原有的通信,而主动攻击不影响原有双方的通信。