(47)将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A)消息篡改B)拒绝服务C)重放D)伪装
(46)以下网络攻击中,哪种不属于主动攻击?( )A)重放攻击B)拒绝服务攻击C)流量分析攻击D)消息篡改攻击
( 47 )下面属于被动攻击的是A) 拒绝服务攻击B) 电子邮件监听C) 消息重放D) 消息篡改
下面属于被动攻击的是( )。A.拒绝服务攻击B.电子邮件监听C.消息重放D.消息篡改
将获得的信息再次发送,以在非授权情况下进行传输,这种攻击属于( )。A.消息篡改B.拒绝服务C.重放D.伪装
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于(53)。A.放置特洛伊木马程序B.DoS攻击C.网络监听D.网络欺骗
在非授权的情况下,使用Sniffer软件接收和截获网络上传输的信息,这种攻击方式属于(7)。A.放置特洛伊木马程序B.DDoS攻击C.网络欺骗D.网络监听
是一种针对完整性的攻击,非授权者不仅访问资源,而且能修改信息()。A.伪造攻击B.拒绝服务攻击C.截取攻击D.篡改攻击
修改合法消息的一部分或延迟消息的传输以获得非授权作用,这种攻击属于( )
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?A.截获B.窃听C.篡改D.伪造
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于 ______ 。A.放置特洛伊木马程序B.DoS攻击C.网络监听D.网络欺骗A.B.C.D.
使用Sniffer可以接收和截获信息,在非授权的情况下这种行为属于( )。A.网络监听B.DoS攻击C.木马攻击D.ARP攻击
捕获认证信息,并在其后利用认证信息进行重放,以获得比其他实体更多的权限,这种攻击属于( )。A.消息篡改B.拒绝服务C.重放D.伪装
( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?A )截获B )窃听C )篡改D )伪造
以下网络攻击中,哪种不属于主动攻击?( )。A)重放攻击B)拒绝服务攻击C)流量分析攻击D)消息篡改攻击
下列攻击行为中,()属于被动攻击行为。A.拒绝服务攻击B.窃听C.伪造D.篡改消息
()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击
()是指攻击者在非授权的情况下,非法获取用户的敏感信息,如网络重要配置文件、用户账号A、信息泄漏攻击B、完整性破坏攻击C、拒绝服务攻击D、非法使用攻击
下列情况下,破坏了数据完整性的攻击是()。A、假冒他人地址发送数据B、不承认做过信息的递交行为C、数据在传输中途被篡改D、数据在传输中途被窃听
下面属于被动攻击的是()A、拒绝服务攻击B、电子邮件监听C、消息重放D、消息篡改
在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A、放置特洛伊木马程序B、DoS攻击C、网络监听D、网络欺骗
网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A、消息篡改B、伪装攻击C、信息窃听D、拒绝服务
()属于网络攻防中的被动攻击。A、消息篡改B、窃听攻击C、拒绝服务D、使用加密技术
单选题网络安全攻击分为主动攻击和被动攻击,下面选项中属于被动攻击的是()。A消息篡改B伪装攻击C信息窃听D拒绝服务
单选题下列情况下,破坏了数据完整性的攻击是()。A假冒他人地址发送数据B不承认做过信息的递交行为C数据在传输中途被篡改D数据在传输中途被窃听
单选题()是指攻击者在非授权的情况下,对用户的信息进行修改,如修改电子交易的金额。A信息泄漏攻击B完整性破坏攻击C拒绝服务攻击D非法使用攻击
单选题在非授权的情况下使用Sniffer接收和截获网络上传输的信息,这种攻击方式属于()。A网络监听BDoS攻击C放置特洛伊木马程序D网络欺骗