出于非法目的,将所截获的某次合法的通信数据进行复制,并重新发送,这种攻击行为属于()。 A.窃听B.业务流分析C.旁路控制D.重放
信息在传输过程被攻击的类型主要有信息被截获、信息被窃听、信息被篡改和______。
数据在传输过程中,线路搭载、链路窃听可能造成数据被截获、窃听、篡改和破坏。此题为判断题(对,错)。
人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是______。A.数据窃听B.数据篡改及破坏C.电磁或射频截获D.数据流分析
信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?A.截获B.窃听C.篡改D.伪造
在以下人为的恶意攻击行为中,属于主动攻击的是_____。A.截获数据包B.数据窃听C.数据流分析D.修改数据
下面属于主动攻击的方式是______。A.窃听和假冒B.重放和拒绝服务C.窃听和病毒D.截取数据包和重放
在以下人为的恶意攻击行为中,属于主动攻击的是_____。A.身份假冒B.数据窃听C.数据流分析D.截获数据包
在以下人为的恶意攻击行为中,属于主动攻击的是_____。A.删除别人正在传输的邮件B.数据窃听C.数据流分析D.截获数据包
( 5 )信息从源结点传输到目的结点的中途被非法截获,攻击者对其进行修改后发送到目的结点,这属于哪种攻击类型?A )截获B )窃听C )篡改D )伪造
攻击者冒充信息源节点用户,将伪造的信息发送给信息的目的节点,这属于( )。A.截获信息B.窃听信息C.篡改信息D.伪造信息
如果攻击者只是窃听或监视数据的传输,属于()。 A.主动攻击B.被动攻击C.字典攻击D.伪造攻击
以下网络攻击中,(2)属于被动攻击A.拒绝服务攻击B.重放C.假冒D.窃听
在以下人为的恶意攻击行为中,属于主动攻击的方式是()。A非法访问B数据窃听C数据流分析D截获数据包
下面属于主动攻击的方式是()。A修改数据流或创建错误的数据流B网络窃听C流量分析D有线广播
在电子商务系统可能遭受的攻击中,从信道进行搭线窃听的方式被称为()A、植入B、通信监视C、通信窜扰D、中断
被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击A、拒绝服务攻击B、窃听攻击C、欺骗攻击D、数据驱动攻击
如果攻击者只是窃听或监视数据的传输,属于()。A、主动攻击B、被动攻击C、字典攻击D、伪造攻击
不属于被动攻击的是()。A、欺骗攻击B、拒绝服务攻击C、窃听攻击D、截获并修改正在传输的数据信息
在以下人为的恶意攻击中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问
属于通信安全的威胁中被动攻击的主要手段的是()。A、截获B、窃听C、分析D、冒充
网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。在以下人为的恶意攻击行为中,属于主动攻击的是()。A、身份假冒B、数据窃听C、数据流分析D、非法访问
多选题被动攻击通常包含()。A.拒绝服务攻击B.窃听攻击C.欺骗攻击D.数据驱动攻击A拒绝服务攻击B窃听攻击C欺骗攻击D数据驱动攻击
单选题下面属于主动攻击的方式是()。A修改数据流或创建错误的数据流B网络窃听C流量分析D有线广播
单选题在以下人为的恶意攻击中,属于主动攻击的是()。A身份假冒B数据窃听C数据流分析D非法访问
单选题在以下人为的恶意攻击行为中,属于主动攻击的方式是()。A非法访问B数据窃听C数据流分析D截获数据包
单选题如果攻击者只是窃听或监视数据的传输,属于()。A主动攻击B被动攻击C字典攻击D伪造攻击
单选题不属于被动攻击的是()。A窃听攻击B拒绝服务攻击C截获并修改正在传输的数据信息D欺骗攻击