单选题网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A身份假冒B数据窃听C数据流分析D非法访问

单选题
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。
A

身份假冒

B

数据窃听

C

数据流分析

D

非法访问


参考解析

解析: 暂无解析

相关考题:

(47)下列关于主动攻击和被动攻击,错误的是( )。A)被动攻击难以检测,但可以预防B)主动攻击难以防止,但容易检测C)主动攻击的特性是对传输进行窃听和监测D)被动攻击不涉及对数据的更改,因而难以察觉

以下网络攻击中,哪种不属于主动攻击?A.重放攻击B.拒绝服务攻击C.通信量分析攻击D.假冒攻击

人为的安全威胁包括主动攻击和被动攻击,以下属于被动攻击的是()。A.流量分析B.后门C.拒绝服务攻击D.特洛伊木马

(47)有关主动攻击和被动攻击,下列的说法中错误的是( )。A)在X.800中将安全攻击分为两类:主动攻击和被动攻击B)信息内容泄露和流量分析就是两种被动攻击C)主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D)相比较而言,被动攻击更难以检测、难以预防

(46)以下网络攻击中,哪种不属于主动攻击?( )A)重放攻击B)拒绝服务攻击C)流量分析攻击D)消息篡改攻击

主动攻击包括假冒、重放、拒绝服务和______。

有关主动攻击和被动攻击,下列的说法中错误的是( )。A.在X.800中将安全攻击分为两类:主动攻击和被动攻击B.信息内容泄露和流量分析就是两种被动攻击C.主动攻击分为伪装、重放、消息篡改和分布式拒绝服务D.相比较而言,被动攻击更难以检测、难以预防

安全威胁可分为主动攻击和被动攻击,其中主动攻击行为包括A.篡改内容、伪造信息、拒绝服务B.篡改内容、伪造信息、通信量分析C.篡改内容、窃听信息、通信量分析D.伪造信息、拒绝服务、窃听信息

以下网络攻击中,()属于被动攻击A、拒绝服务攻击B、重放C、假冒D、流量分析

下面属于被动攻击的方式是()。 A.假冒和拒绝服务B.窃听和假冒C.窃听和破译D.流量分析和修改信息

下面属于主动攻击的方式是______。A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放

人为的安全威胁包括主动攻击和被动攻击。主动攻击是攻击者主动对信息系统实施攻击,导致信息或系统功能改变。被动攻击不会导致系统信息的篡改,系统操作与状态不会改变。以下属于被动攻击的是 ( )。 A.嗅探B.越权访问C.重放攻击D.伪装

主动攻击包括( )。Ⅰ.假冒 Ⅱ.修改消息 Ⅲ.重放 Ⅳ.泄露信息内容A.Ⅰ、Ⅲ、ⅣB.Ⅰ、Ⅱ、ⅢC.Ⅰ、Ⅲ和ⅣD.Ⅱ、Ⅲ、Ⅳ

以下网络攻击中,哪种不属于主动攻击?( )。A)重放攻击B)拒绝服务攻击C)流量分析攻击D)消息篡改攻击

以下网络攻击中,(2)属于被动攻击A.拒绝服务攻击B.重放C.假冒D.窃听

以下网络攻击中,(3)属于被动攻击。A.拒绝服务攻击B.重放C.假冒D.流量分析

人为的安全威胁包括主动攻击和被动攻击,以下属于主动攻击的是( )。A.后门B.流量分析C.信息窃取D.数据窥探

在网络攻击中,()不属于主动攻击。A、重放攻击B、拒绝服务攻击C、通信量分析攻击D、假冒攻击

主动攻击不包括()A、假冒B、重放C、修改和拒绝服务D、窃听

主动攻击不包括()。A、伪装攻击B、窃听攻击C、重放攻击D、拒绝服务攻击

下面的安全攻击中不属于主动攻击的是()。A、假冒B、拒绝服务C、重放D、流量分析

网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问

网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务

以下哪种攻击不属于主动攻击()。A、通信量分析B、重放C、假冒D、拒绝服务攻击

计算机网络安全的威胁可分为主动攻击和被动攻击,截获属于被动攻击。

单选题网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A消息篡改B伪装攻击C信息窃听D拒绝服务

单选题网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A身份假冒B数据窃听C数据流分析D非法访问

单选题主动攻击不包括()。A伪装攻击B窃听攻击C重放攻击D拒绝服务攻击